Webbplatser

Metasploit släpper ut IE Attack, men det är opålitligt

Metasploit + NGROK android attack outside

Metasploit + NGROK android attack outside
Anonim

Den ursprungliga attacken använde en "heap-spray" -teknik för att utnyttja sårbarheten i IE. Men ett tag på onsdagen såg det ut som om Metasploit-laget hade släppt en mer pålitlig exploatering.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

De använde en annan teknik för att utnyttja felet, en pionjärer av forskare Alexander Sotirov och Marc Dowd, men Metasploit tog så småningom sin kod.

"Buggen själv är opålitlig", säger Metasploit-utvecklaren HD Moore i ett Twitter-meddelande onsdag. Metasploit-koden försökte utnyttja felet på två sätt, varav en var "problematisk" och den andra var den heap-sprayteknik som redan hade varit ineffektiv.

Microsoft sa på e-post onsdag eftermiddag att det var "för närvarande inte medveten om några attacker i naturen med utnyttjandekoden eller någon kundpåverkan."

Det är bra nyheter för IE-användare, eftersom en tillförlitlig attack skulle påverka många människor. De två versionerna av webbläsaren som är känsliga för felet - IE 6 och IE 7 - används av cirka 40 procent av websurfare.

Företaget har utfärdat en säkerhetsrådgivning som erbjuder lösningar för att skydda felet. Enligt Microsoft påverkas inte den nyare IE 8-webbläsaren.

Felet ligger i det sätt som IE hämtar vissa CSS-objekt (Cascading Style Sheet), som används för att skapa en standardiserad layout på webbsidor. Bekymrade IE-användare kan uppgradera webbläsaren eller inaktivera JavaScript för att undvika en attack.