Críticas 0Day Vulnerabilidade no IE8 Beta 2 e IE7 no Vista SP1 e XP SP3

Started by ÐλяkFeλя, 13 de December , 2008, 09:01:26 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

ÐλяkFeλя

Críticas 0Day Vulnerabilidade no IE8 Beta 2 e IE7 no Vista SP1 e XP SP3

Internet Explorer 8 está ainda longe do estádio Release Candidate, muito menos RTW, e que o navegador é batido com os primeiros ataques visando uma crítica 0Day (zero day) vulnerabilidade, com todas as variantes de risco, incluindo aqueles em execução no Windows Vista eo Windows XP SP1 SP3. The security hole can be exploited when users navigate to a maliciously crafted website. O furo de segurança pode ser explorada quando o usuário navegar para um site mal-intencionado. Microsoft confirmed that the previously unpatched security flaw was affecting all supported releases of Internet Explorer, from IE8 beta 2, to IE7, IE6, and IE5. Microsoft confirmou que a falha foi anteriormente unpatched de segurança que afectam todos os lançamentos apoiados do Internet Explorer, a partir de IE8 Beta 2, para IE7, IE6, e IE5. Moreover, the company has already detected attacks in the wild built, with exploits targeting the IE Critical 0Day. Além disso, a empresa já detectou ataques no estado selvagem construiu, com a segmentação exploits IE Critical 0Day.

The KownSec team , which discovered the vulnerability and subsequently managed to mistakenly leak the details, also pointed out that IE8, IE7, IE6, and IE5 on Windows Vista, Windows XP,Windows Server 2003 contained the vulnerability and were susceptible to attacks. O KownSec equipe, que descobriu a vulnerabilidade e, posteriormente, conseguiu engano vazamento de detalhes, também assinalou que IE8, IE7, IE6, e IE5 sobre o Windows Vista, o Windows XP, o Windows Server 2003 continha a vulnerabilidade e foram suscetíveis a ataques. According to Microsoft, all supported versions of IE running on all supported releases of Windows were at risk. Segundo a Microsoft, todas as versões suportadas do IE executando em todas as versões do Windows foram apoiadas em risco. The Redmond company did not comment on whether IE8 Beta running on Windows 7 was also wide-open to attacks, but chances were that not even IE8 on the next iteration of the Windows platform would be an exception to this rule. Redmond a empresa não quer comentar sobre IE8 Beta em execução no Windows 7 também foi todo aberto a ataques, mas que não foram sequer chances IE8 sobre a próxima iteração da plataforma Windows, seria uma exceção a essa regra.

Christopher Budd , security program manager Microsoft Security Response Center, provided an update on the situation on December 11, indicating that attacks were limited only to Internet Explorer 7. Christopher Budd, gerente de segurança programa Microsoft Security Response Center, desde uma atualização sobre a situação em 11 de dezembro, indicando que os ataques foram limitados apenas para o Internet Explorer 7. However, Budd warned that all versions of Internet Explorer were vulnerable to exploits. No entanto, Budd alertou que todas as versões do Internet Explorer eram vulneráveis a explora. The software giant mentioned that the severity of the vulnerability was mitigated on Windows Vista for copies of IE7 and IE8 that were running in Protected Mode. A gigante de software referir-se que a severidade da vulnerabilidade no Windows Vista foi atenuado pelas cópias do IE7 e IE8 que estavam em execução no Modo Protegido. The same was valid for IE on Windows Server 2003 and Windows Server 2008 under the Enhanced Security Configuration. O mesmo era válido para o IE no Windows Server 2003 e Windows Server 2008 ao abrigo da Configuração de segurança reforçada.

"The vulnerability exists as an invalid pointer reference in the data binding function of Internet Explorer. "A vulnerabilidade existe como uma referência ponteiro nulo em função dos dados obrigatórios do Internet Explorer. When data binding is enabled (which is the default state), it is possible under certain conditions for an object to be released without updating the array length, leaving the potential to access the deleted object's memory space. A ligação é activada quando os dados (que é o estado padrão), é possível sob certas condições, para um objeto a ser libertado sem actualizar matriciais o comprimento, deixando potencial para acessar o objeto apagado da memória do espaço. This can cause Internet Explorer to exit unexpectedly, in a state that is exploitable," Microsoft stated. Isto pode causar o Internet Explorer para sair inesperadamente, num estado que é explorado ", afirmou Microsoft.

"Initial reports by other security vendors mentioned a malformed XML tag as the possible cause of the vulnerability; however, from a deeper analysis it seems that the problem affects the XML parsing engine of IE7 and the library MSHTML.DLL. "As primeiras informações de segurança de outros fornecedores mencionadas malformados uma tag XML como a possível causa da vulnerabilidade, no entanto, a partir de uma análise mais profunda, parece que o problema afeta a analisar o XML do motor e da biblioteca MSHTML.DLL IE7. The vulnerability depends on how certain elements of HTML pages are terminated and therefore could potentially affect not only XML, but also other objects handled by the browser. A vulnerabilidade depende da forma como certos elementos de páginas HTML são extintas e, portanto, potencialmente poderiam afetar não só o XML, mas também outros objetos manipulados pelo navegador. This means that attackers may start using different attack vectors in the future to exploit this vulnerability, but at the moment it seems that this recent exploit, which has been publicly released on several Chinese forums, only uses the XML elements and tags," Symantec Security Researcher Elia Florio explained. Isto significa que os atacantes podem começar usando diferentes vetores ataque no futuro, para explorar esta vulnerabilidade, mas de momento parece que esta recente explorar, que foi publicamente divulgado em vários fóruns chinês, utiliza apenas a elementos XML e etiquetas ", o Symantec Security Pesquisador Elia Florio explicou.

Security companies Sophos and McAfee have also confirmed the detection of attacks in the wild targeting the new vulnerability. Empresas de segurança Sophos e McAfee, também confirmou a detecção de ataques no estado selvagem visando a nova vulnerabilidade. However, of course so has Microsoft. No entanto, tão naturalmente tem Microsoft. It is important to note that the Redmond company has yet to release a patch for the IE XML parsing vulnerability. É importante notar que a empresa Redmond ainda está para divulgar uma correção para a vulnerabilidade IE analisar XML. There are, nevertheless, a number of mitigations that users can take in order to protect themselves against the zero day including to disable "Data Binding support in Internet Explorer 8; unregister OLEDB32.DLL; use ACL to disable OLEDB32.DLL; enable DEP for Internet Explorer 7; configure Internet Explorer to prompt before running Active Scripting or to disable Active Scripting in the Internet and Local intranet security zone; set Internet and Local intranet security zone settings to 'High' to prompt before running ActiveX Controls and Active Scripting in these zones," Microsoft revealed. Existem, no entanto, um certo número de atenuações que os usuários possam tomar a fim de proteger-se contra a zero para desabilitar dia incluindo "Data Binding suporte no Internet Explorer 8; unregister oledb32.dll; uso ACL para desativar oledb32.dll; ativar DEP para O Internet Explorer 7; configurar o Internet Explorer antes de executar a solicitação Active Scripting ou para desativar o Active Scripting na Internet e intranet local zona de segurança; set Internet e Intranet local definições da zona de segurança para 'Alta' para instruir antes de executar controles ActiveX e Active Scripting nestes zonas, "A Microsoft revelou. (more details here ) (mais detalhes aqui)

"We've added three definitions: Exploit:JS/Mult.AE, Exploit:JS/Mult.AF, Exploit:JS/Mult.AG, and Exploit:JS/Mult.AI to detect HTML pages that include exploits such as the ones we've observed so far. "Temos aditadas três definições: Exploit: JS / Mult.AE, Exploit: JS / Mult.AF, Exploit: JS / Mult.AG, e Exploit: JS / Mult.AI para detectar páginas HTML que incluem explora como a queridos temos observado até agora. We've seen several hundred detections from countries around the world, so please be sure to update your definitions as soon as possible," Microsoft's Tareq Saade & Ziv Mador stated . Vimos várias centenas de detecções de países ao redor do mundo, então por favor não se esqueça de atualizar suas definições, o mais rapidamente possível ", Microsoft's Tareq Saade & Ziv Mador afirmou. "The exploit sites we've seen so far drop a wide variety of malware-- most commonly password stealers like new variants of game password stealers like Win32/OnLineGames, and Win32/Lolyda; keyloggers like Win32/Lmir; trojan horse applications like Win32/Helpud along with some previously unseen malware which we generically detect as Win32/SystemHijack." "O aproveitamento sites temos visto até agora queda de uma grande variedade de malware - mais comumente senha stealers como novas variantes de jogo senha stealers como Win32/OnLineGames, e Win32/Lolyda; keyloggers como Win32/Lmir; trojan horse aplicativos como Win32 / Helpud junto com algum malware que anteriormente não vistos genericamente como detectar Win32/SystemHijack. "

Fonte: Softpedia


obs: data da descoberta: 12/12/2008 ou seja 1 day...lol