Обновлено: Код экслойта ошибки IE находится в свободном доступе
16.03.2010 10:54
Автор: Александр Шуб

Не прошло и месяца как у IE обнаружилась новая непропатченная уязвимость, да еще с открытым кодом рабочего эксплойта, блуждающего по просторам Интернета. "Спасибо" стоит сказать израильскому исследователю Моше Бен Абу (Moshe Ben Abu), оный персонаж воспользовался информацией McAfee и не более чем за несколько минут создал рабочий модуль, добавив его в популярную среду тестирования безопасности Metasploit. Разработчик Metasploit, специалист HD Moore, подтвердил работоспособность эксплоита. Моше нельзя отказать в продуктивности, за последние три года это уже десятый его модуль.

Впервые Microsoft предупредила об уязвимости во вторник, сказав, что опасаться ее стоит владельцам шестой и седьмой версий Internet Explorer. Уязвимость к моменту публикации эксплойта находилась в использовании для реализации drive-by атак, действия израильского исследователя существенно увеличили риск успешных нападений. Обычно более осмотрительные личности предпочитают сотрудничать с компаниями напрямую, когда дело касается вопросов безопасности. Если же специалист хочет подстегнуть организацию к скорейшему выпуску патча, он как раз занимается публикацией открытого кода эксплойта. Однако Microsoft традиционно выпускает патчи единым пакетом раз в месяц, поэтому действия Моше иначе как попытку прославиться рассматривать не получается.

Обновлено:

Появление исходного кода эксплойта в свободном доступе возымело эффект – Microsoft приступила к активному тестированию патча, устраняющего новую уязвимость в Internet Explorer 6 и IE 7. А раз заявление о ходе тестирования появилось задолго до ближайшего "вторника патчей", скорее всего следует ждать релиза внеочередного бюллетеня, что у Microsoft случается крайне редко. Несмотря на фактическую готовность патча, его выпуск в ближайшие дни никак не состоится. В блоге Microsoft Security Response Center сказано, что сначала компании надо протестировать обновление на всех затронутых версиях IE во всех поддерживаемых версиях Windows. Вдобавок Microsoft придется проверить Windows на разных языках и в качестве контрольного шага противопоставить на совместимость патч тысячам  программ сторонних разработчиков, которые возможно установлены в системах юзеров.