03 ноября, 2010
Программа: Microsoft Internet Explorer версии 6, 7, 8
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за того, что приложение выделяет недостаточное
количество памяти для хранения определенных комбинаций CSS тегов.
Удаленный пользователь может с помощью специально сформированного Web
сайта перезаписать байт в виртуальной таблице указателя и вызвать
контролируемые пользователем данные в памяти. Успешная эксплуатация
уязвимости позволит злоумышленнику выполнить произвольный код на целевой
системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
URL производителя:
www.microsoft.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Для временного устранения возможных векторов атак Microsoft рекомендует:
Переопределить CSS стили для Web сайтов:
1. Создайте файл стилей KB2458511.CSS:
TABLE
{
POSITION: relative !important;
}
2. Создайте резервную копию ветки реестра:
regedit /e CSS-backup.reg "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles"
3. Создайте файл Apply_user_CSS.reg со следующим содержимым:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles]
"User Stylesheet"="C:\\[directory location]\\KB2458511.css"
"Use My Stylesheet"=dword:00000001
Где, [directory location] – путь к ранее созданному файлу KB2458511.CSS
4. Выполните файл Apply_user_CSS.reg
Для отмены временного решения, выполните файл CSS-backup.reg созданный при резервном копировании ветки реестра.
Используйте EMET для блокирования эксплуатации уязвимости
Для добавления файла iexplore.exe к списку приложений EMET:
"c:\Program Files\EMET\EMET_Conf.exe"--add "c:\Program Files\Internet Explorer\iexplore.exe"
Включите DEP для Internet Explorer 7
Для включения DEP используйтесь утилитой от Microsoft по адресу:
http://support.microsoft.com/kb/2458511
Журнал изменений:
03.11.2010
Изменено описание уязвимости.
05.11.2010
Изменено описание уязвимости, добавлен эксплоит.
Вязто с сайта
|