เว็บไซต์

ความปลอดภัย

Kali Linux Tutorial: Creating A FUD Metasploit Meterpreter Payload

Kali Linux Tutorial: Creating A FUD Metasploit Meterpreter Payload
Anonim

รหัสนี้ใช้ประโยชน์จากข้อบกพร่องของ Internet Explorer ที่ถูกเปิดเผยเมื่อวันศุกร์ที่ผ่านมา หลักฐานการโพสต์ข้อความที่โพสต์ไปยังรายชื่อผู้รับจดหมาย Bugtraq แต่ผู้เชี่ยวชาญด้านความปลอดภัยกังวลว่าคนอื่นจะพัฒนาเวอร์ชันที่ดีขึ้นซึ่งจะนำมาใช้โดยอาชญากรไซเบอร์

การโจมตีครั้งแรกใช้เทคนิค "heap-spray" เพื่อใช้ประโยชน์จากช่องโหว่ใน IE แต่ครู่หนึ่งพุธดูเหมือนว่าทีม Metasploit ได้ใช้ประโยชน์จากความน่าเชื่อถือมากขึ้น

<อ่านต่อ: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ>

พวกเขาใช้เทคนิคที่แตกต่างเพื่อใช้ประโยชน์จากข้อบกพร่อง ซึ่งเป็นหัวหอกในการวิจัยของ Alexander Sotirov และ Marc Dowd แต่ Metasploit ได้ดึงโค้ดของตัวเองขึ้นมา

"บั๊กตัวนี้ไม่น่าเชื่อถือ" นักพัฒนา HD Metasploit กล่าวในข้อความ Twitter เมื่อวันพุธ รหัส Metasploit พยายามใช้ประโยชน์จากช่องโหว่นี้ในสองวิธีซึ่งหนึ่งในนั้นคือ "ปัญหา" และอีกประเด็นหนึ่งคือเทคนิคการสเปรย์ฉีดพ่นที่ไม่ได้ผลมาก่อน

ไมโครซอฟท์กล่าวว่าทาง e-mail บ่ายวันพุธว่า "ไม่รู้ถึงการโจมตีใด ๆ ในป่าโดยใช้รหัสการใช้ประโยชน์หรือผลกระทบจากลูกค้า"

เป็นข่าวดีสำหรับผู้ใช้ IE เนื่องจากการโจมตีที่น่าเชื่อถือจะมีผลต่อผู้คนจำนวนมาก เบราว์เซอร์สองรุ่นที่เสี่ยงต่อข้อบกพร่อง - IE 6 และ IE 7 - ใช้โดยประมาณ 40 เปอร์เซ็นต์ของผู้ที่ท่องเว็บ

บริษัท ได้ออก Security Advisory ซึ่งมีวิธีแก้ปัญหาเพื่อป้องกันข้อบกพร่อง ตามที่ไมโครซอฟต์กล่าวว่าเบราว์เซอร์ IE 8 รุ่นใหม่จะไม่ได้รับผลกระทบ

ข้อบกพร่องอยู่ที่วิธีที่ IE ดึงข้อมูลบางส่วนของ Cascading Style Sheet (CSS) มาใช้เพื่อสร้างเค้าโครงมาตรฐานบนเว็บเพจ ผู้ใช้ IE ที่เกี่ยวข้องสามารถอัปเกรดเบราว์เซอร์หรือปิดใช้งาน JavaScript เพื่อหลีกเลี่ยงการโจมตี