Het Franse beveiligingsbedrijf VUPEN twitterde afgelopen dinsdag dat het alwéér een lek had gevonden in Internet Explorer 8 en dat de beveiligingsmechanismen genaamd ASLR en DEP er niet tegen helpen. Het bedrijf heeft bovendien een succesvolle exploit code gegenereerd.

Corrupt en uitgebuit

Chaouki Bekrar, de directeur van Vupen, laat in een reactie op een e-mail van de redactie weten dat het de “technische details en exploitcode alleen aan overheidsklanten doorspeelt. Onderzoek naar ongepatchte kwetsbaarheden wordt alleen met hen gedeeld, om kritieke en nationale infrastructuur te beschermen tegen zero-day aanvallen”, aldus Bekrar.

Ondanks dat laat het bedrijf wel los dat het gaat om “een lek dat wordt veroorzaakt door corruptie van het geheugen. Het probleem doet zich voor bij de verwerking van aangepaste HTML-code door Internet Explorer. Door de geheugencorruptie die zich na deze kwaadaardige HTML-injectie voordoet, kunnen aanvallers willekeurige code uitvoeren door de gebruiker om de tuin te leiden en een zelfgefabriceerde website te laten bezoeken”, zegt Bekrar.

Betrouwbare manier

Het lek is volgens Bekrar kritiek, omdat het naast geheugencorruptie ook een geheugenlek veroorzaakt. "Dit zorgt voor een betrouwbare manier om adressen te detecteren die later gebruikt worden om de uitvoering van kwaadaardige code te laten slagen, ondanks DEP en ASLR. Dat alles hebben we bewezen door een werkende exploit te fabriceren voor Windows Vista SP2, Windows XP SP3 en Windows 7”, aldus Bekrar.

In de afgelopen maanden heeft VUPEN volgens Bakrar al tien verschillende ongepatchte kwetsbaarheden ontdekt in Internet Explorer.