Dwa nowe eksploity na oprogramowanie Microsoft publicznie dostępne

Eksploity dla dwóch luk w oprogramowaniu Microsoftu zostały dodane do pakietu Metasploit - narzędzia open source, służącego do przeprowadzania testów penetracyjnych. Łatki do jednej z tych luk (Microsoft XML Core Services) nie zostały jeszcze opublikowane przez Microsoft. Obie są już aktywnie wykorzystywane przez cyberprzestępców.

Jedna z luk, oznaczona CVE-2012-1875 znajduje się w programie Internet Explorer i pozwala atakującym na wykonanie złośliwego kodu po otwarciu przez użytkownika spreparowanej strony www bądź dokumentu MS Office.

Microsoft opublikował łatę (MS12-037) usuwającą to zagrożenie w ubiegły wtorek, jednak zdaniem specjalistów firmy McAfee, luka ta jest już wykorzystywana przez cyberprzestępców od pewnego czasu (co najmniej od 1 czerwca).

Zobacz również:

  • Testy penetracyjne systemów IT - czy warto w nie zainwestować?
  • Luka w zabezpieczeniach WordPress

W repozytorium projektu Metasploit opublikowano kod, pozwalający na zaatakowanie Internet Explorera 8 na Windows XP SP3 korzystając z luki CVE-2012-1875.

Drugi błąd w oprogramowaniu, dla którego udostępniono moduł dla narzędzia Metasploit jest oznaczony CVE-2012-1889 i znajduje się w Microsoft XML Core Services. Zdaniem ekspertów to właśnie ataki wykorzystujące ten błąd natchnęły Google do wyświetlenia niektórym użytkownikom Gmaila ostrzeżenia o możliwych atakach przeciwko nim. Microsoft nie opublikował jeszcze łaty usuwającej tę lukę, jednak dostępne jest narzędzie Fix it pozwalające na zablokowanie tego wektora ataku.

Mimo, że na atak podatne są wersje 3,4,5 i 6 Microsoft XML Core Services i można go przeprowadzić zarówno na Internet Explorera jak i Microsoft Office, opublikowany eksploit zadziała tylko na Microsoft XML Core Services 3.0 na komputerach z przeglądarką IE6 oraz IE7 z systemem Windows XP SP3.

Opublikowanie kodu eksploita dla tych dwóch zagrożeń zwiększa ryzyko, że będą one wykorzystywane w nowych atakach. Eksperci zalecają jak najszybszą instalację łaty usuwającej lukę CVE-2012-1875 oraz skorzystanie z narzędzia "Fix it" dla zablokowania ataku na lukę CVE-2012-1889.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200