Опасная уязвимость в пейджере AIM до сих пор остается открытой

Обнаруженная больше месяца назад уязвимость в программе обмена мгновенными сообщениями AOL Instant Messenger остается открытой.

Брешь, о которой идет речь, была найдена специалистами компании Core Security во второй половине прошлого месяца. Проблема связана с особенностями обработки HTML-кода клиентской программой AIM. При помощи сформированного специальным образом мгновенного сообщения злоумышленник может запустить на удаленном компьютере произвольный вредоносный код. Причем выполнения каких-либо действий со стороны потенциальной жертвы не требуется.

Изначально сообщалось, что уязвимость присутствует в программах AIM версий 6.1 и 6.2, приложении AIM Pro для корпоративных пользователей, а также облегченной версии пейджера AIM Lite. Позднее была выпущена бета-версия пейджера AIM 6.5, в которой, по утверждениям AOL, проблема была решена. Однако, как теперь выясняется, возможность проведения атак через дыру все же сохраняется.

Как утверждает в своем  блоге израильский специалист по вопросам компьютерной безопасности Авив Рафф, при внесении небольших изменений в код эксплойта ему удалось организовать нападение на компьютер с последней версией AIM. В ходе демонстрации Рафф отправил мгновенное сообщение на удаленный компьютер, которое после доставки спровоцировало несанкционированный запуск калькулятора Windows. Очевидно, что таким же способом на ПК могут быть выполнены и более деструктивные действия.

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: