Сотрудник антивирусной компании McAfee, сообщая о новой уязвимости "нулевого дня" в браузере Microsoft, раскрыл слишком много деталей, что позволило другому эксперту в кратчайшие сроки разработать и опубликовать код эксплойта для этой "дыры". Специалисты по кибербезопасности призывают коллег внимательнее относиться к сведениям, публикуемым в открытых блогах. В минувший вторник компания Microsoft опубликовала инструкцию по безопасности, в котором сообщила о наличии уязвимости в браузере Internet Explorer (IE) версий 6 и 7, позволяющей злоумышленникам внедрить и запустить на целевой машине произвольный код. Эту уязвимость уже использовали некие хакеры в своих зловредных целях. В тот же день в блоге McAfee появилась запись, посвящённая этой уязвимости. Автор записи, Крейг Шмугар (Craig Schmugar), помимо прочего, привёл название домена, к которому обращаются компьютеры, заражённые в ходе данной атаки, а также список задействованных при этом файлов. При помощи этой информации израильский исследователь Моше Бен Абу за считанные минуты сумел "вычислить" уязвимость и занялся её изучением. Уже на следующий день он опубликовал расшифрованный им код эксплойта, сумев привлечь этим деянием повышенное внимание общественности и прессы. Как следствие, эксплойт получил широкое распространение, и им теперь может воспользоваться кто угодно. Такая прыть взволновала некоторых специалистов по безопасности — в первую очередь, из компании McAfee. Здесь официально заверили, что регулярно вычищают из блога информацию, которой могли бы воспользоваться злоумышленники, однако признали, что в данном конкретном случае сотрудник компании сболтнул лишнего. Пообещали, что впредь будут действовать тщательнее. Свои рекомендации коллегам-конкурентам в этой связи решил дать Джош Филлипс из "Лаборатории Касперского". "Хочу предложить следующий простой принцип для специалистов, пишущих об актуальных угрозах: если домены, используемые для размещения экслойтов, на момент написания являются действующими, то не следует публиковать связанные с этими эксплойтами URL-адреса или имена файлов, поскольку Google зачастую позволяет легко найти соответствующие страницы", — написал он. Филлипс также отметил, что у экспертов по кибербезопасности "существует масса безопасных способов сообщить коллегам подробную информацию об актуальных угрозах" и что они регулярно этими способами пользуются. Между тем, в Microsoft пока не выпустили "заплатку" для этой "дыры", хотя и опубликовали детали "обходного манёвра", при помощи которого можно защитить уязвимый компьютер. В качестве более предпочтительной альтернативы пользователям рекомендуется обновиться до IE8, в котором данной уязвимости нет.
Источник