Специалисты DSecRG опубликовали первый в мире публичный практический пример обхода последних защит браузера IE8 от атак переполнения буфера. Техника заключается в практической реализации метода JIT-Spray, позволяющего атаковать приложения, уязвимые к переполнению буфера в обход последних защит.
Атака c использованием JIT-SPRAY впервые была продемонстрирована на конференции BlackHat DC 2010, таким образом, показав миру теоретическую возможность обхода защиты DEP и ASLR для IE8. DSecRG начала свои исследования на данную тему, в результате чего была разработана первая в мире открытая методика, описывающая подробности создания JIT шеллкода, и продемонстрирован первый в мире публичный JIT шеллкод.
Поскольку большинство клиентских уязвимостей эксплуатируется через браузер, которым в большинстве случаев является Internet Explorer, то данная атака позволяет реализовывать уязвимости в популярном клиентском программном обеспечении – антивирусах, банк-клиентах, офисных приложениях, а также клиентах для доступа к бизнес-приложениям и ERP-системам.
Так как DSecRG уделяет особое внимание безопасности клиентских рабочих мест во время анализа банк-клиентов и бизнес-приложений, то для демонстрации работы данного метода были написаны рабочие эксплоиты, реализующие уязвимости в популярных бизнес-приложениях производителей SAP, также используемых через Internet Explorer (приложение SAPGUI) и Oracle (приложение Oracle Document Capture).
"Данное исследование - это очередное подтверждение того, что мы стараемся быть на пике последних мировых тенденций в области информационной безопасности и вносить свой вклад в мировую базу знаний. Новые исследования в области безопасности приложений позволяют нам постоянно повышать уровень квалификации и качество выполняемых нами работ по анализу защищенности", - отметил Александр Поляков - Руководитель исследовательской лаборатории DSecRG.