Computerworld News Service: Hackere, der arbejder med open source-projektet Metasploit, har forbedret et zero day-angreb og dermed gjort det mere brugbart for kriminelle.
Sikkerhedseksperter har været bekymrede over fejlen, lige siden den første gang blev afsløret på Bugtrag mailing-listen i sidste uge.
Men den originale kode var upålidelig, og ingen har endnu udnyttet den til virkelige angreb.
Nem at bruge
"Omtalte Metasploit-exploit blev offentliggjort i aftes og vil være mere anvendelig mod visse angreb end det tidligere exploit," lød det fra Ben Greenbaum, som er senior research manager hos Symantec.
Symantec havde endnu ikke onsdag morgen oplevet, at angrebet er blevet brugt i internet-baserede angreb, men sikkerhedseksperter siger, at netop denne type kode kan bruges til en meget populær type angreb kaldet et 'drive by-angreb'.
Her snydes ofrene til at besøge hjemmesider, der indeholder ondsindet kode, hvorefter infektioner kan opstå på grund af den sårbare browser. Hackere placerer desuden denne type kode på hjemmesider for at sprede angreb.
I mandags udgav Microsoft en sikkerhedsvejledning, hvor man kan læse om, hvordan man slipper af med problemet, der påvirker IE version 6 og 7.
Microsofts seneste IE 8-browser er ikke sårbar på grund af den måde, IE henter visse Cascading Style Sheet (CSS)-objekter, der bruges til at skabe et standardiseret layout på hjemmesider.
Bekymrede IE-brugere kan undgå angreb ved at opgradere deres browser eller slå JavaScript fra.
Holdet bag Metasploit har brugt en teknik lånt af to kendte sikkerhedseksperter til at forbedre exploit'en, fortalte Ben Greenbaum. "Det første exploit benyttede sig af såkaldt 'heap spraying'-teknologi," tilføjede han. "De skyder med spredehagl og håber, at noget af det hænger ved."
Det seneste angreb udnytter en .net dlll hukommelses-teknik, der er udviklet af Alexander Sotirov og Marc Dowd. "Det vil være langt mere pålideligt end heap spraying-teknikken," tilføjer han. "Det er der slet ingen tvivl om."
Oversat af Marie Dyekjær Eriksen