Suspense: Blue Eyes / You'll Never See Me Again / Hunting Trip
Το ζήτημα παρουσιάζεται όταν κάποιος εκκινήσει μια σύνδεση με μια άλλη διαδρομή αρχείου, η οποία καλεί ένα API JavaScript (διεπαφή προγραμματισμού εφαρμογών). Ο αναγνώστης προειδοποιεί έναν χρήστη όταν πρόκειται να καλέσει έναν πόρο από άλλο τόπο, όπως έναν σύνδεσμο στο Internet.
Εάν ο εξωτερικός πόρος δεν υπάρχει, δεν εμφανίζεται το παράθυρο προειδοποίησης, αλλά το API επιστρέφει κάποια κίνηση TCP, Γράφει ο Λι. Με το χειρισμό μιας δεύτερης παραμέτρου με ειδική τιμή, η συμπεριφορά του API αλλάζει για να αποκαλύψει πληροφορίες. Αυτό θα μπορούσε να περιλαμβάνει πληροφορίες όπως η θέση ενός εγγράφου σε ένα σύστημα ", καλώντας την τιμή" this.path "της JavaScript," έγραψε Li.
"Οι κακοί αποστολείς θα μπορούσαν να εκμεταλλευτούν αυτό το τρωτό σημείο για να συλλέξουν ευαίσθητες πληροφορίες όπως διεύθυνση IP, ο πάροχος υπηρεσιών ή ακόμα και η υπολογιστική ρουτίνα του θύματος ", γράφει ο Λι. "Επιπλέον, η ανάλυσή μας υποδεικνύει ότι περισσότερες πληροφορίες θα μπορούσαν να συλλεχθούν καλώντας διάφορα APIs PDF JavaScript.
Η Li προτείνει ότι το πρόβλημα θα μπορούσε να χρησιμοποιηθεί για αναγνώριση από επιτιθέμενους.« Μερικοί άνθρωποι μπορεί να εκμεταλλευτούν αυτό το ζήτημα μόνο από περιέργεια να γνωρίζουν ποιος έχει ανοίξει τα έγγραφα PDF, αλλά άλλοι δεν θα σταματήσουν εκεί ", γράφει ο Λι. "Η επίθεση APT [advanced persistent threat] αποτελείται συνήθως από πολλά εξελιγμένα βήματα.Το πρώτο βήμα συλλέγει συχνά πληροφορίες από το θύμα αυτό το θέμα ανοίγει την πόρτα."
Η McAfee προτείνει ότι οι χρήστες Adobe Reader απενεργοποιούν το JavaScript μέχρι να κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα. Οι υπάλληλοι της Adobe δεν μπόρεσαν να προσεγγιστούν άμεσα για σχόλια.
Οι ενημερώσεις κώδικα που θα κυκλοφορήσουν στο λεγόμενο Patch Tuesday περιλαμβάνουν διορθώσεις για ευπάθεια που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα στο Windows Media Player 11 σε διάφορα λειτουργικά συστήματα της Microsoft και για μια ευπάθεια που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα σε διάφορες εκδόσεις του λειτουργικού συστήματος Windows και των σχετικών προϊόντων, συμπεριλαμβανομένων των 2003 Server, Vista, XP, Office, .Net Framework, Works, Visual Studio, Visual FoxPro και άλλ
Τα δύο άλλα Patches θα αντιμετωπίσουν απομακρυσμένη εκτέλεση κώδικα στο Windows Media Encoder 9 και στο Office OneNote 2007.
Η Adobe Systems δημοσίευσε μια ενημερωμένη έκδοση ασφαλείας για την Shockwave Player της για να διορθώσει μια κρίσιμη ευπάθεια. κυκλοφόρησε μια ενημερωμένη έκδοση κώδικα για τον Shockwave Player για να διορθώσει μια κρίσιμη ευπάθεια, η εταιρία έγραψε στο blog ασφαλείας της την Τρίτη
Η Adobe δεν έδωσε πολλές λεπτομέρειες για την ευπάθεια, αλλά έγραψε ότι είναι απομακρυσμένη εκμετάλλευση, για να μολύνει έναν υπολογιστή με κακόβουλο λογισμικό μέσω του Διαδικτύου.
Μέχρι στιγμής, η Microsoft λέει ότι έχει λάβει αναφορές για "μικρό αριθμό στοχοθετημένων επιθέσεων" χρησιμοποιώντας αυτό το exploit. Ο κατασκευαστής λογισμικού εργάζεται σε μια ενημερωμένη έκδοση κώδικα ασφαλείας για το πρόβλημα, αλλά η εταιρεία δεν έχει πει ακόμα αν θα εκδώσει μια ενημερωμένη έκδοση ασφαλείας το συντομότερο δυνατόν ή ως μέρος του μηνιαίου κύκλου ενημερώσεων "Τρίτη". Το επόμενο "patch Tuesday" θα είναι η 9η Οκτωβρίου.
Το εκμεταλλευόμενο έγινε δημοσιευμένο στο έργο Metasploit Project Rapid7 και ανακαλύφθηκε για πρώτη φορά σε άγρια κατάσταση από τον ερευνητή ασφαλείας Eric Romang. Η Metasploit συμβουλεύει τους χρήστες να εκφορτώσουν το IE έως ότου η Microsoft εκδώσει μια ενημερωμένη έκδοση ασφαλείας. Το νέο ελάττωμα ασφαλείας του IE αναπτύχθηκε από την ίδια ομάδα που δημιούργησε το πρόσφατο ελάττωμα ημέρας Java, σύμφωνα με το Metasploit.