rispost Опасная уязвимость в пейджере AIM до сих пор остается открытой

сентября 30th, 2007

Обнаруженная больше месяца назад уязвимость в программе обмена мгновенными сообщениями AOL Instant Messenger остается открытой.

Брешь, о которой идет речь, была найдена специалистами компании Core Security во второй половине прошлого месяца. Проблема связана с особенностями обработки HTML-кода клиентской программой AIM. При помощи сформированного специальным образом мгновенного сообщения злоумышленник может запустить на удаленном компьютере произвольный вредоносный код. Причем выполнения каких-либо действий со стороны потенциальной жертвы не требуется.

Изначально сообщалось, что уязвимость присутствует в программах AIM версий 6.1 и 6.2, приложении AIM Pro для корпоративных пользователей, а также облегченной версии пейджера AIM Lite. Позднее была выпущена бета-версия пейджера AIM 6.5, в которой, по утверждениям AOL, проблема была решена. Однако, как теперь выясняется, возможность проведения атак через дыру все же сохраняется.

Как утверждает в своем  блоге израильский специалист по вопросам компьютерной безопасности Авив Рафф, при внесении небольших изменений в код эксплойта ему удалось организовать нападение на компьютер с последней версией AIM. В ходе демонстрации Рафф отправил мгновенное сообщение на удаленный компьютер, которое после доставки спровоцировало несанкционированный запуск калькулятора Windows. Очевидно, что таким же способом на ПК могут быть выполнены и более деструктивные действия.

www.securitylab.ru

Нет комментариев

No comments yet.

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.
Реклама на сайте: