Эксплоит к критической уязвимости в Microsoft Agent написан за сутки
Менее чем через сутки после выхода сентябрьского обновления безопасности продуктов Microsoft, в Сети появился эксплоит к единственной критической уязвимости, устраненной в пакете.
Уязвимость к удаленному выполнению произвольного кода была обнаружена и устранена в ActiveX-компоненте Microsoft Agent, который обеспечивает приложениям наподобие Microsoft Office "интерактивных помощников", например, в виде известной анимационной скрепки. При передаче одному из методов компонента специально сформированного URL происходит переполнение стека в agentsvr.exe – файле, обслуживающем "агентов". Концептуальный эксплоит опубликован на сайте Securityfocus.com, а полная версия эксплоита доступна участникам Immunity Partners Program. Уязвимость работает только под Windows 2000 вплоть до SP4.
Таким образом, из четырех уязвимостей, устраненных в сентябрьском обновлении Microsoft, для трех существуют эксплоиты, позволяющие провести выполнение произвольного кода: для Microsoft Agent, Microsoft Visual Studio Crystal Reports и MSN Messenger / Windows Live Messenger.
Уязвимость к удаленному выполнению произвольного кода была обнаружена и устранена в ActiveX-компоненте Microsoft Agent, который обеспечивает приложениям наподобие Microsoft Office "интерактивных помощников", например, в виде известной анимационной скрепки. При передаче одному из методов компонента специально сформированного URL происходит переполнение стека в agentsvr.exe – файле, обслуживающем "агентов". Концептуальный эксплоит опубликован на сайте Securityfocus.com, а полная версия эксплоита доступна участникам Immunity Partners Program. Уязвимость работает только под Windows 2000 вплоть до SP4.
Таким образом, из четырех уязвимостей, устраненных в сентябрьском обновлении Microsoft, для трех существуют эксплоиты, позволяющие провести выполнение произвольного кода: для Microsoft Agent, Microsoft Visual Studio Crystal Reports и MSN Messenger / Windows Live Messenger.
Ещё новости по теме:
18:20