Błąd występuje w przeglądarce Internet Explorer 6, 7 i 8 działającej pod kontrolą Windows XP z dodatkiem SP3 (późniejsze wersje systemu nie są podatne na atak). Jego wykorzystanie umożliwia zdalne uruchomienie kodu.
Aby wykonać własny kod na komputerze ofiary, wystarczy za pomocą VBScriptu odwołać się do winhlp32.exe, podsyłając odpowiednio zmodyfikowany plik HLP - tłumaczy Piotr Konieczny w serwisie Niebezpiecznik.pl. Odkrywca luki - Maurycy Prodeus - określił poziom zagrożenia jako średni, atakujący musi bowiem skłonić użytkownika do wciśnięcia na klawiaturze F1.
Informacje o błędzie wraz z przykładowym kodem Proof of Concept zostały upublicznione w piątek w serwisie iSEC.pl. Zastanawiać może fakt, że do odkrycia luki doszło ponad trzy lata temu - 1 lutego 2007 roku. Zapytany o tak późne ujawnienie błędu, Maurycy Prodeus wyjaśnił w serwisie Niebezpiecznik.pl, że WinXP powoli jest wypierany przez swoich następców, więc to najwyższa pora, żeby opublikować tę ciekawostkę.
Warto jednak zauważyć, że proces zastępowania systemu Windows XP przez nowsze wersje przebiega w Polsce dość opornie. Według danych serwisu gemiusRanking obejmujących przedostatni tydzień lutego 72,61% polskich internautów wciąż używa Windowsa XP. Na kolejnym miejscu plasuje się Windows Vista, z którego korzysta 18,79% badanych, jeszcze mniej - zaledwie 6,83% - skusiło się na Windows 7.
AKTUALIZACJA - 1.03.2009
Jerry Bryant z zespołu Microsoft Security Response Center potwierdził na firmowym blogu istnienie luki, zapewniając, że nie doszło jeszcze do żadnych ataków z jej wykorzystaniem. Specjaliści z Microsoftu badają problem, żeby móc podjąć odpowiednie działania w celu ochrony użytkowników.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*