Microsoft разрабатывает патч для ошибки, которая использует Internet Explorer, как основной инструмент атаки на систему. Microsoft подтвердила появление свежей ошибки, для которой уже существует эксплойт.
Суть ошибки заключается в том, как Windows обрабатывает деформированный файл с анимированными курсорами, что позволяет злоумышленнику получить контроль над удалённой системой. Данная ошибка присутствует во всех версиях Windows, включая Windows Vista.
В своём заявлении Microsoft сообщила, что исследователи компании работают над выпуском заплатки.
"Для выполнения данной атаки пользователь должен посетить специально созданную веб-страницу, использующую данную уязвимость, просмотреть специально обработанное электронное письмо, или открыть приложение к письму" - заявил в своём блоге Адриан Стоун, исследователь Microsoft- "В данный момент, кажется, проблема изучается, и не приобрела широкого распространения, мы будем следить за развитием ситуации, и обновим наш блог и сделаем заявления при поступлении новой информации".
Мартен Ван Хоренбик, оператор в Internet Storm Center заявил на своём сайте, что их организация уже определила домены, со злонамеренным кодом, использующим данную уязвимость, то же самое заявил и Крэйг Шмугар, исследователь McAfee, в своём блоге.
"Предварительные тесты показали, что Internet Explorer версий 6 и 7, запущенные на системе с Windows XP SP2, со всеми установленными патчами уязвимы для данного эксплойта" - написал Шмугар, добавив, что эксплойт загружает и исполняет произвольные *.exe-файлы. "Процесс происходит абсолютно незаметно".
TrendMicro также разместила консультативное предупреждение, в котором написано, что троян, использующий данную уязвимость, и получивший название Anicmoo.ax, может попасть в систему в специально созданном файле анимированного курсора (*.ANI), который будет скачан ничего не подозревающим пользователем, или может быть приложенным к электронному письму в формате HTML.
Microsoft заявила, что добавила в сканер безопасности Windows Live OneCare сигнатуры, для своевременного обнаружения и удаления вредоносного ПО, использующего данную уязвимость.