Szerző: Bizó Dániel

2010. január 18. 12:22

Publikus és működik az IE exploit

Publikus az a foltozatlan Internet Explorer exploit, amellyel többek közt a Google-hoz is betörtek kínai hackerek. A biztonsági cégek arra figyelmeztetnek, hogy a támadás stabil és hatásos.

A bécsi műszaki egyetem által üzemeltetett oldalon elemzés céljából található kódot egy olyan weblapból  bányászták ki, amelyet a kínai hackerek a támadáshoz használtak az Internet Explorer ellen. A McAfee szerint legkésőbb múlt péntek, azaz január 15-e óta már publikusan kering a neten a kód, és már találtak olyan hackelő eszközöket, amelyek már képesek kihasználni ezt a támadási felületet. A biztonsági cég szerint ez ugyanaz a kód, mint amely alapján a Microsoft múlt héten kiadta biztonsági közlönyét.

Bár a támadás működhet az IE 6, 7 és 8 verzióinak és a Windows XP, 2003, Vista, 2008 és 7 összes kombinációjában, a McAffe kihangsúlyozza, hogy különösen az IE6 és az XP védtelen - ez a kombináció sajnos a mai napig igen népszerű, különösen a vállalati felhasználók körében. A támadáshoz a felhasználót egy preparált oldalra kell csalni, amelyik a kártékony kódot tartalmazza. A kritikus sérülékenység távoli kódfuttatást tesz lehetővé a támadó számára, de bizonyos IE-verziók (7, 8) és operációs rendszerek (Vista vagy újabb) esetén rendszerösszeomlást okoz a támadás, amennyiben a gépen aktívak az olyan techikák, mint a Data Execution Prevention és a Protected Mode.

Patch egyelőre nincs, a Microsoft ezek meglétét javasolja, a biztonsági cégek és a nemzeti hivatalok, köztük az IT-biztonságért felelős német szövetségi ügynökség az alternatív böngészőre történő áttérést sürgetik, mivel a magas biztonsági szint és az Active Scripting kikapcsolása sem oldja meg a helyzetet. Eközben a Microsoft a háttérben gőzerővel dolgozik egy soronkívüli patch kiadásán.

A Google és más cégek, többek közt az Adobe Systems, a Symantec és a Juniper elleni sikeres támadások a kód futtatására összpontosítottak, mivel be akartak hatolni a rendszerbe, és onnan információt szerezni. A Google és mások elemzése szerint a kiterjedt és célzott támadások tavaly decemberben következtek be, forrásuk Kína volt, és koordináltaknak tűntek. A McAfee szerint a projekt Aurora néven fut, amelyre az egyik támadó gépének elemzésével bukkantak.

A Google egyértelműen azt sugallta, hogy a kínai kormányzat áll a háttérben, amelynek célja a szólásszabadság korlátozása, és a kormányzati szervek értesítését követően a kérdés diplomáciai szintre emelkedett, Washington hivatalosan is magyarázatot kér Pekingtől. Az incidensre válaszlépésül a keresőóriás nem hajlandó többé cenzúrázni kínai találatait, és kivonulással fenyeget. A kínai oldal erre csak annyit felelt, hogy minden cégnek be kell tartania a helyi törvényeket. A vállalat 2006 óta üzemeltet helyi szolgáltatást, az ország keresőpiacát azonban a helyi Baidu uralja, amelyet egyébként a napokban ért sikeres DNS-alapú támadás irániak részéről.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról