Контакты
Подписка
МЕНЮ
Контакты
Подписка

Найдена особо опасная уязвимость в Microsoft ActiveX

Найдена особо опасная уязвимость в Microsoft ActiveX

Найдена особо опасная уязвимость в Microsoft ActiveX


24.12.2010

Несмотря на то, что корпорация Microsoft буквально на прошлой неделе выпустила последний из запланированных наборов исправлений для своих программных продуктов, сообщив, что список исправлений на 2010 год закрыт, в компании Secunia, говорят, что софтверному гиганту в Рождество и под Новый год, вероятно, придется поработать.

В Secunia говорят, что обнаружили "особо опасный" баг в системе ActiveX, с которой работает браузер Internet Explorer. По данным Secunia, баг затрагивает технологию Microsoft WMI Administrative Tools WMI Object Viewer ActiveX Control и из него вытекают фактически две уязвимости, позволяющие скомпрометировать пользовательский компьютер. Первая связана с работой метода "AddContextRef()", вторая - с "ReleaseContext()". Эти методы используются как передающие значения параметру ICtxHandle.

Наличие уязвимостей подтверждено в файле WBEMSingleView.ocx 1.50.1131.0, однако в Secunia не исключают, что и другие версии ActiveX подвержены этой же проблеме. В Secunia говорят, что их специалисты уже создали тестовый эксплоит и передали его в Microsoft, где подтвердили, что работают над проблемой. Дейв Форстром, директор подразделения Trustworthy Computing в Microsoft, говорит, что в его подразделение пока не поступали данные говорящие о том, что кто-либо из злоумышленников уже эксплуатирует уязвимость. "После того, как мы завершим расследование, мы обязательно предпримем надлежащие шаги", - сказал Форстром.

Напомним, что на днях корпорации добавили работ и разработчики из nCircle, обнаружившие проблему в коде FTP-сервера, поставляемого с Microsoft IIS в операционных системах Windows 7 и Windows Server 2008 R2. Здесь тестовый эксплоит уже доступен публично, но его исходники пока не распространяются. Согласно данным, имеющимся на этот счет, позволяет организовать DOS-атаку на сервер, но выполнение удаленного кода здесь вряд ли возможно. Уязвимости касается работы FTP-сервера с кодированными символами Telnet IAC (Interpret As Command).

Источник:
CyberSecurity.ru