14 сентября 2012 года в публичном доступе появилась Use-After-Free уязвимость в Microsoft Internet Explorer. Она возникает из-за неправильного удаления объекта CMshtmlEd — такой объект становится доступен через метод execCommand. Уязвимы версии Internet Explorer с 6 по 9. Через неделю компания Microsoft выпустила патч MS12-063.
С момента публикации Безопасный Поиск нашёл 2 заражённых сайта, которые пытались использовать эту уязвимость для распространения вредоносного ПО.
Вредоносный код, служивший «полезной нагрузкой» при заражении с этих сайтов, 29.09.2012 года успешно детектировали 25 из 38 антивирусов на VirusTotal.com, но злоумышленники могут использовать ту же уязвимость для распространения malware, которое будет детектироваться хуже.
Хеши файла:
- SHA256: c48ea5408c3310334b3b59e78
28caafbec3dfe93e3dc474a5a 3d38653968e1ef - SHA1: 10e992692273bcd9ccb4cfbe40fc028cfb6beff6
- MD5: bcfb6c65057b5024ec940da93422042d
С выходом модуля ie_execcommand_uaf для Metasploit Framefork мы прогнозируем резкий рост попыток эксплуатации данной уязвимости и увеличение количества вредоносных хостов. Поэтому настоятельно рекомендуем пользователям Microsoft Windows обновить ОС и установить патч MS12-063.
Команда Безопасного Поиска Яндекса