Разработчики Metasploit признали ненадежность эксплоита для Internet Explorer
Создатели открытой утилиты для тестов на проникновение Metasploit опубликовали код, способный скомпрометировать браузер Internet Explorer, однако работает он не так хорошо, как изначально планировалось.
Эксплоит использует ту же непропатченную дыру, демонстрационный код для эксплуатации был опубликован в прошлую пятницу в списке рассылки Bugtraq. Он также был весьма ненадежным, однако эксперты высказали опасения, что злоумышленники смогут доработать и внедрить его.
В первом эксплоите для эксплуатации уязвимости в IE применялась “heap-spray”–атака, однако выпущенный в среду разработчиками Metasploit код казался более надежным, поскольку на этот раз использовался другой способ компрометации, открытый в свое время Марком Даудом и Алексом Сотировым.
В конце концов выяснилось, что и этот второй метод нельзя считать в полной мере надежным. Более того, в сообщении на Twitter создатель Metasploit сообщил, что “баг нестабилен сам по себе”. Metasploit пытался атаковать брешь двумя способами, однако один из них оказался “проблематичным”, а другой – уже известным методом атаки на переполняющиеся буферы.
Теперь 40% интернет-пользователей (именно такая аудитория работает с уязвимыми версиями IE6 и IE7) могут спать спокойно, и посвятить свое свободное время чтению инструкции, в которой Microsoft объясняет, как защитить себя от данной проблемы.
[url]http://www.microsoft.com/technet/security/advisory/977981.mspx[/url]