18.09.2012 | 23:42

Adam Haertle

Najnowszy 0day na IE: 2 różne exploity i jak się przed nimi bronić

Już w nocy z soboty na niedzielę ostrzegaliśmy Was przed nowym atakiem 0day, o którym pisze dzisiejsza prasa. Błąd został już przeanalizowany i opisany, czas zatem na kilka słów o tym, jak uchronić się przed tym i podobnymi zagrożeniami.

Błędy typu 0day są szczególnie niebezpieczne, ponieważ najczęściej istniejące mechanizmy obronne nie są w ich przypadku skuteczne. Należy jednak pamiętać, że często exploity działają jedynie w bardzo specyficznych konfiguracjach i świadomość tego, na czym polega zagrożenie, może pomóc nam się zabezpieczyć, zanim zostanie wydana odpowiednia poprawka.

Dwa różne exploity, różny zakres działania

Mimo, iż błąd występuje w Internet Explorerze, to jego wykorzystanie wymaga użycia zewnętrznej aplikacji. Przypomnijmy, że oryginalny exploit, odkryty i opisany przez Erica Romanga, wykorzystuje pliki HTML oraz SWF i atakuje Windowsa XP z przeglądarką Internet Explorer w wersji 7 oraz 8. Szczegóły jego działania opisują także blog AlienVault oraz VulnHunt (dużo bardziej szczegółowo, niestety po chińsku – chociaż większość informacji to i tak logi). Jako że exploit wykorzystywany jest w celowanych atakach, to jeśli nie jesteście tybetańskimi aktywistami lub projektantami niewidzialnych myśliwców, prawdopodobnie się na niego nie natkniecie.

Fragment kodu oryginalnego exploita (źródło: Eric Romang)

Oryginalnego exploita nie należy pomylić z modułem Metasploit, który potrafi skutecznie zaatakować Windows XP, Vista oraz Windows 7 oraz Internet Explorera w wersjach 7, 8 i 9 (wersja 10 nie jest podatna na ten atak). Choć moduł Metasploit wykorzystuje ten sam błąd, to jednak w inny sposób. W szczególności dla zaatakowania Windows Vista oraz Windows 7 z Internet Explorerem 8 i 9 potrzebuje Javy w wersji 6, która została już dawno zastąpiona wersją 7. Niewykluczone, że wkrótce pojawi się nowa wersja, jednak obecnie możliwości ataku z użyciem tej wersji exploita są ograniczone. Prawdopodobne jednak jest, że cyberprzestępcy wykorzystają gotową platformę, by przeprowadzać swoje ataki.

Wynik działania modułu Metasploita (źródło: Metasploit)

Jak się zabezpieczyć

Dmuchającym na zimne i spluwającym przez lewe ramię zawsze, gdy widzą czarnego kota, proponujemy zawieszenie korzystania z Internet Explorera w wersji starszej niż 10 do czasu wydania odpowiedniej poprawki. Patrząc na bardziej realistyczne scenariusze musimy zróżnicować odpowiedzi w zależności od konfiguracji systemu.

Windows XP, Internet Explorer 7 lub 8: proponujemy nie korzystać z IE.

Windows Vista, Internet Explorer 7: Może czas zaktualizować IE do nowszej wersji? Jeśli nie, to przynajmniej wyłączyć.

Windows Vista lub Windows 7, Internet Explorer 8 lub 9: Powinna wystarczyć aktualizacja Javy do wersji 7.

Windows XP, Internet Explorer 9: Jak udało się Wam uruchomić IE9 na XP?

Windows 8: Na razie możecie spać spokojnie.

Oczywiście nie zaszkodzą również dodatkowe mechanizmy ochronne, jak podniesienie poziomu bezpieczeństwa w konfiguracji Internet Explorera, aktualny antywirus, aktualizacje systemowe, narzędzie Microsoftu EMET (ostrożnie z jego wdrażaniem, potrafi zawiesić np. Skype’a) czy całkowite odinstalowanie Javy. Można tez zacząć korzystać z innej przeglądarki – ale prędzej czy później także i ona padnie ofiarą kolejnego ataku 0day.

Powrót

Komentarze

  • 2012.09.19 00:33 Ja

    Moja rada. Nie używać takiego syfu jakim jest Java, a w razie konieczności wyłączać wtyczki javy w przeglądarkach i uruchamiać tylko gdy trzeba. Podobnie z Javascriptem. Bez tego na prawdę da się żyć. A jeżeli jakiś Webmajster nie przewidział, że JS jest u mnie wyłączona, cóż, jego strata

    Odpowiedz
    • 2012.09.19 18:28 Mariusz

      Z tymi JSami to już przesada. Może w ogóle poprzestać na erze kamienia łupanego i nie uruchamiać w ogóle komputerów?

      Ostrożność ostrożnością, a paranoja to paranoja.

      Ale może nie dopowiedziałeś, że ogólnie wyłączać JS’a i włączać tylko dla wybranych witryn. Nie jestem jednak jasnowidzem.

      Odpowiedz

Zostaw odpowiedź do Mariusz

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Najnowszy 0day na IE: 2 różne exploity i jak się przed nimi bronić

Komentarze