selamat datang!!!

Jumat, 11 Juni 2010

IE zero-day exploit telah diumumkanBagikan

Kode exploitasi atas bug yang belum ditambal di Internet Explorer diterbitkan di Web seminggu lalu, dan tampaknya ini akan menjadi awal dari serangan yang meluas.

Peneliti Israel Moshe Ben Abu menggunakan petunjuk dalam posting blog hari Rabu oleh vendor keamanan McAfee Inc untuk mengambil sebuah exploit yang telah tersebar tersebut, menggunakannya untuk menyusun modul serangan yang bekerja pada Metasploit populer, kerangka penetrasi open-source.

"Hal ini cukup mudah," kata Abu dalam sebuah e-mail menjawab pertanyaan, merujuk pada waktu yang dibutuhkan untuk membangun modul Metasploit dari kode eksploitasi yang ia temukan. "[Butuh] tidak lebih dari beberapa menit."

Exploit Abu telah ditambahkan ke Metasploit awal Rabu, setelah diperiksa oleh tim pengembangan Metasploit, kata HD Moore, pencipta kerangka kerja Metasploit dan kepala dan petugas keamanan di perusahaan keamanan Rapid7 LLC, yang mengelola proyek open source Metasploit. Abu telah berkontribusi 10 modul eksploitasi untuk Metasploit dalam tiga tahun terakhir, tambah Moore.

Microsoft Corp memperingatkan pengguna mengenai kerentanan di Internet Explorer 6 dan IE7 pada hari Selasa, dikeluarkan pada Advisory keamanan, langkah pertama yang biasanya dilakukan sebelum memberikan sebuah patch ketika eksploitasi atau serangan diumumkan.

Pada hari Rabu, perusahaan antivirus melaporkan bahwa hacker yang menggunakan eksploitasi untuk melakukan drive-by attacks dari situs berbahaya, termasuk kode yang Abu temukan.

Abu menyatakan bahwa eksploitasi bekerja pada PC yang tertambal penuh yang menjalankan Windows Vista Service Pack 2 (SP2) dan IE7, serta mesin yang menjalankan Windows XP SP3 dan IE6 atau IE7. Tetapi serangan kode ini tidak mudah: bekerja antara 60% dan 75%, kata Abu.

Moore mengatakan tingkat keberhasilan eksploitasi berada pada jangkauan terendah Abu. "eksploitasi agak tidak bisa diandalkan, karena berbagi dengan kesalahan lainnya, seperti bug yang dieksploitasi dalam serangan 'Aurora'," kata Moore, berbicara tentang eksploitasi IE6 yang digunakan untuk meng-hack jaringan perusahaan Google Inc. "Berdasarkan pengujian kami, terlihat bahwa eksploitasi bekerja dengan sangat baik terhadap Windows XP SP3 IE7 dengan nilai hampir 60%, tanpa DEP [data execution prevention]. Platform lainnya kurang dapat diandalkan saat ini, tapi itu mungkin hanya kasus menyetel parameter untuk setiap target."

Ahli keamanan menganggap pengumuman publik dari kode eksploitasi, terutama kalau sudah ditambahkan ke Metasploit populer, sebagai cikal-bakal yang biasanya berarti serangan akan tumbuh dalam jumlah besar karena hacker lainnya menggunakan kode tersebut.

Mereka juga mengatakan hal tersebut adalah sinyal bahwa Microsoft mungkin akan bergegas untuk memperbaikinya. "Secara umum, salah satu indikator jika suatu eksploitasi telah diumumkan," kata Andrew Storms, direktur operasi keamanan di nCircle Network Security Inc, dalam sebuah wawancara Selasa. "hal itu sering menentukan seberapa cepat ia akan dipatch."

Microsoft tidak berkomitmen untuk menyediakan jadwal untuk menambal bug IE, tetapi perusahaan mengatakan pada hari Selasa bahwa suatu pilihan akan diberikan update sebelum Patch berikutnya Selasa, 13 April.

Hingga tersedianya patch, Microsoft merekomendasikan pengguna untuk memodifikasi akses terhadap file "iepeers.dll", mendisable scripting dan meng-enable-kan DEP. Pengguna juga dapat mengupgrade ke IE8, yang tidak mengandung bug.

Tidak ada komentar:

Posting Komentar