Metasploit uaktualniony o najnowszy błąd w IE

Twórcy Metasploit - popularnego open-source'owego pakietu narzędzi do przeprowadzania testów penetracyjnych zabezpieczeń - uaktualnili go o kod, umożliwiający atakowanie Windows za pośrednictwem wykrytej przed kilkoma dniami luki w Internet Explorerze 6 i 7.

Na potrzeby Metasploit przygotowanego zupełnie nowego exploita, ponieważ pierwszy - opublikowany w miniony piątek w serwisie Bugtraq - okazał się wyjątkowo niestabilny i mało skuteczny. Już wtedy specjaliści alarmowali jednak, że wkrótce może pojawić się jego poprawiona i bardziej niebezpieczna wersja.

Tak też się stało - developerzy pakietu zastosowali inną technikę wykorzystania luki do uruchomienia złośliwego kodu (pierwotnie zastosowaną metodą był tzw. heap-spray). I faktycznie ich exploit jest bardziej skuteczny - aczkolwiek szybko odkryto, że również są z nim pewne problemy.

"Błąd jest dość nietypowy i nieprzewidywalny. Wykorzystanie go do zaatakowania systemu w realnym scenariuszu może być dość problematyczne. Zarówno przy heap-spray, jak i przy metodzie zastosowanej w naszym exploicie pojawiają się pewne problemy, które sprawiają, ze atak może okazać się nieskuteczny" - mówi HD Moore, znany specjalista ds. bezpieczeństwa, a jednocześnie koordynator projektu Metasploit.

Microsoft na razie wciąż uspokaja - wczoraj firma po raz kolejny oficjalnie poinformowała, że jak na razie nie odnotowano żadnych ataków przeprowadzonych z wykorzystaniem odkrytej w ubiegłym tygodniu luki. Ale warto odnotować, że gdy takie ataki w końcu się zaczną (a jest wielce prawdopodobne, że nad skutecznym exploitem pracują już nie tylko specjaliści ds. bezpieczeństwa, ale i przestępcy), to narażonych będzie ok. 40% wszystkich internautów - chodzi o osoby korzystające z dziurawych wersji Internet Explorera (czyli IE6 i IE7).

Błąd występuje w module IE odpowiedzialnym za obsługę kaskadowych arkuszy stylów (Cascading Style Sheet - CSS). Najprostszą metodą zabezpieczenia się przed atakiem jest zainstalowanie najnowszej wersji IE, wyłączenie w IE6 lub 7 obsługi skryptów JavaScript (aczkolwiek to wiąże się z ograniczeniem funkcjonalności programu) lub po prostu przesiadka na inną przeglądarkę (np. Firefoksa, Chrome'a czy Operę).

Więcej informacji o luce można znaleźć w specjalnym alercie opublikowanym przez Microsoft. My o problemie pisaliśmy już przed kilkoma dniami - w tekście Internet Explorer 6 i 7 - Microsoft potwierdza lukę "zero-day".

Przypomnijmy: z informacji przedstawionych przez duńską firmę Secunia wynika, że błąd jest "wysoce krytyczny" i może posłużyć do przejęcia pełnej kontroli nad komputerem z Windows XP SP3 (z zainstalowanymi wszystkimi niezbędnymi poprawkami). Na atak prawdopodobnie podatny jest również system Windows Vista (w którym domyślnie zainstalowany jest IE7).