Описание:
Корпорация MicroSoft снова отличилась нестабильностью своих продуктов. На этот раз в public-источниках появился 0day эксплойт для Internet Explorer 6.0. Баг актуален для версий Win2k и WinXP со всеми сервиспаками.
Суть ошибки состоит в простом переполнении буфера (а какие могут быть еще ошибки в продуктах MS? :)), которое вызывается через функцию window() языка JavaScript. Эксплойт состоит из 5 разных файлов. Стартовый HTML позволяет выбрать операционную систему. После клика по соответствующей ссылке незамедлительно запустится калькулятор. Учитывая, что шеллкод во вредоносном файле fillmem.htm можно легко изменить, эксплойт приравнивается к критическим :).
Защита:
Как обычно MicroSoft довольно оперативно отреагировал на баг и выпустил патчи для уязвимых систем. Список заплаток можно найти на сайте www.computerterrorism.com. Все патчи лежат еще на нашем диске.
Ссылки:
Исходный код всех HTML-файлов находится здесь: (www.securitylab.ru/poc/extra/242256.php). Про техническую реализацию уязвимости можно прочитать на ресурсе http://security.nnov.ru/Kdocument294.html. OnLine-версия эксплойта живет на странице www.computerterrorism.com/research/ie/poc.htm.