i sistemi Pieno-rattoppati di Windows XP SP2 e del Windows 2000 SP4 sono aperti al nuovo attacco, ad esempio David Cole, direttore del gruppo di risposta di sicurezza dello Symantec. "Questo è codice di prova-de-concetto, non abbiamo visto alcune imprese attive,„ ha detto Cole. "Se si sviluppa in qualche cosa di più grande si collega pesante se ottiene l'esecuzione a distanza di codice [possibilità],„ lui ha aggiunto.
Le notizie vengono appena tre giorni dopo Microsoft hanno liberato i relativi più nuovi aggiornamenti di sicurezza. Il martedì, tuttavia, il browser dell'azienda non è stato rattoppato; una difficoltà che si è conclusa sul essere liberato tre volte differenti, il più recentemente questa settimana di agosto, era l'ultimo aggiornamento dello IE.
Non ci ora è zona disponibile per l'insetto, che Microsoft lo ha riconosciuto sta studiando. In una sicurezza giovedì pubblicato consultivo, il Redmond, sviluppatore de washington ha detto che o libererebbe una zona nel relativo aggiornamento mensile normale-programmato, o come difficoltà del fuori-de-ciclo. L'assistente 2003 di Windows non è al rischio.
Il nuovo problema dello IE è collegato con un controllo activex (Percorso di Microsoft DirectAnimation) che fa parte di COM "di daxctle.ocx„ obietta. Un attacker che ha sfruttato con successo la vulnerabilità potrebbe dirottare il calcolatore, Microsoft riconosciuto, senza alcun'interazione una volta che un utente fosse stato attratto ad un Web site cattivo.
Microsoft ha rattoppato l'anno scorso i controlli activex Parecchie volte mentre i attackers hanno scoperto che Windows non stava controllando correttamente per vedere se i dati passati ai comandi fossero all'interno dei parametri permessi. Nel caso del codice di prova-de-concetto ora disponibile, il Javascript passa i dati inaccettabili al controllo, che allora provoca un trabocco del mucchio.
Cole ha detto che non era una scossa che Activex continua ad avere edizioni. "Più funzionalità [nel codice], più probabile ci è un errore in esso,„ ha detto. "La complessità è il nemico di sicurezza. È un problema difficile da risolvere. Gli sviluppatori provano ad equilibrare la funzionalità ricca con sicurezza.„
Anche se un'impresa in--selvaggia reale non è stata macchiata, alcune organizzazioni di sicurezza hanno suonato l'allarme. L'inseguitore danese Secunia di vulnerabilità, per esempio, ha allineato il difetto dello IE come "estremamente critico, è avvertimento più serio.
Con una zona non disponibile, Symantec ha suggerito che gli utenti verificano il consiglio del Microsoft, che la regolazione inclusa "l'uccisione ha morso„ affinchè il controllo activex Lo inabilitasse. Quello, tuttavia, richiede agli utenti di pubblicare la registrazione di Windows, qualcosa che molti siano non preparati fare. Nel passato, i suggerimenti del Microsoft per regolare le punte specifiche di uccisione sono stati presi dai ricercatori di terzi, che a gomito gli attrezzi fuori automatizzati per la rotazione fuori del controllo.
Un'altra tattica, ad esempio Microsoft, è di inabilitare tutti i controlli activex In Internet Explorer dal dialogo che compare dopo la selezione delle opzioni di Tools|Internet.
L'Internet Explorer 7, che Microsoft libererà alla fine di quest'anno per Windows XP (e presto dopo impacchettato con Windows Vista), può le vulnerabilità simili dello stymie in avvenire, ad esempio Cole. "Ci sono alcuni segni promising,„ ha detto Cole, "ma pensare che lo IE 7 elimini tutte queste vulnerabilità sta ignorando la storia di sicurezza del calcolatore.„
Infatti, sta sviluppando i segni che i attackers possono presto designare il fotoricettore come bersaglio 2.0 applicazioni scritte in Ajax. Fra Ajax-ha basato i luoghi ed i servizi, Cole hanno contato la rete sociale popolare MySpace, così come le nuove versioni di Fotoricettore-ha basato il E-mail da Microsoft e da Yahoo.
"Già siamo visti una punta piccola di interesse,„ ha detto Cole. "La vite senza fine di MySpace e la vite senza fine di Yamanner che ha attacato la posta di Yahoo [in giugno]. Non stanno sfruttande rampantly, ma allora nessuno è Ajax che usando diffuso.
"Scopriremo molto più circa come la vulnerabilità Ajax ha luogo in futuro non troppo lontano.„
Fonte - fotoricettore di tecnologia