Баг повреждения памяти в Win 7 х64 может также позволить внедрить в машину вредоносный код на уровне ядра, предупредили в компании Secunia. К счастью, 32-битная версия ОС не восприимчива к ошибке, которую обнаружили в файле операционной системы win32k.sys, содержащего зависящую от ядра часть пользовательского интерфейса и относящейся к нему инфраструктуры.
Прототип кода, который демонстрирует, как вызывать сбой уязвимой Windows, уже утек в Сеть: это простой HTML скрипт, который, будучи запущенным в браузере Safari, быстро приводит к ошибке страницы на неопределенном участке памяти, приводящей машину к "синему экрану смерти".
Этот скрипт – всего лишь тег IFRAME с чрезмерно большим атрибутом высоты. Хотя для инициализации сбоя системы через HTML требуется Safari, современные операционные системы не должны позволять пользовательским приложениям нарушать работу машины. Сейчас Microsoft изучает уязвимость, о которой впервые доложил пользователь Твиттер w3bd3vil. Гигант всеми силами пытается опередить хакеров, которые уже ищут способ исполнения кода в этой уязвимости Windows 7.
Видео, демонстрирующее сбой на Safari вместе с HTML PoC можно увидеть по ссылке. Возможность других сценариев применения эксплоита не исключается.
Xakep.ru