Exploit publié pour le trou béant (corrigé) d'IE

  • Oct 07, 2023

Si vous n'avez pas appliqué le correctif « critique » dans le bulletin MS07-009 de Microsoft, c'est peut-être le bon moment pour appuyer sur ce bouton de téléchargement et d'installation. Code d'exploitation détaillé pour la vulnérabilité - découvert lors du projet MOBB (mois des bugs du navigateur) de HD Moore et corrigé dans un patch Mardi de février, a fait surface sur Internet, offrant aux auteurs de logiciels malveillants des instructions étape par étape sur la manière de lancer le rachat de PC. attaques.

Si vous n'avez pas appliqué le correctif "critique" dans le logiciel Microsoft MS07-009 bulletin, c'est peut-être le bon moment pour appuyer sur ce bouton de téléchargement et d'installation.

Code d'exploitation détaillé pour la vulnérabilité -- découvert pendant le projet MOBB (mois des bugs du navigateur) de HD Moore et corrigé lors du Patch Tuesday en février - a fait surface sur Internet, offrant aux auteurs de logiciels malveillants des instructions étape par étape sur la manière de lancer des attaques de prise de contrôle de PC.

Le exploiter le code vise une faille d'exécution de code à distance dans le contrôle ActiveX ADODB.Connection fourni dans le cadre des ActiveX Data Objects (ADO). Ceci est distribué en MDAC (Microsoft Data Access Components).

Dans le bulletin MS07-009, Microsoft prévient:

Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur de consulter le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par les utilisateurs, des sites Web qui hébergent du contenu ou des publicités fournis par des utilisateurs et des sites Web compromis. Ces sites Web pourraient contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité... Il pourrait également être possible d'afficher du contenu Web spécialement conçu en utilisant des bannières publicitaires ou en utilisant d'autres méthodes pour fournir du contenu Web aux systèmes concernés.

La publication de cet exploit a a attiré l'attention de la communauté des chercheurs en sécurité car ce type de vulnérabilité a été très populaire auprès des attaques malveillantes dans le passé.