-
История одного эксплойта или “бесконечный” 0-day: CVE-2010-1297
Началась эта история уже более десяти дней назад, когда стало известно об очередной уязвимости в продуктах компании Adobe, приводящей к возможности удаленного выполнения вредоносного кода. Началось активное распространение этой заразы, в частности, эксплойт вошел в состав многих эксплойт-паков, активно распространяющихся в данный момент времени. Но самое интересное началось после того, как вечером 10 июня появился публичный код эксплойта в составе Metasploit.
Сейчас насчитывается уже несколько модификаций этого эксплойта, но принципиально они ничем не отличаются. В основном, изменения коснулись шелл-кода, который выполняется сразу после успешного heap-spray и полезной нагрузки, которая выполняется после успешной эксплуатации уязвимости. Атака heap-spray производится при помощи javascript-сценария:
далее http://habrahabr.ru/company/eset/blog/96879/#habracut
http://club-symantec.ru/forum.php
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Напоследок хочется отметить, что уязвимость для Adobe Reader до сих пор еще не ликвидирована и может успешно эксплуатироваться. Обновление для Adobe Reader, устраняющее эту уязвимость, запланировано только на конец текущего месяца.
Будьте бдительны!
И вертите на одном месте этот акробат ридер и Adobe вместе взятые.
Left home for a few days and look what happens...
-
-
Zero - Groundhog Day.
ALEX(XX), "Кто без греха, пусть первый..." Можно (в порядке эксперимента ) выложить новенькую уязвимость в XP, одновременно отправить в MS, и открыть тотализатор на срок выхода патча. То-то повеселимся.
-