Проблема с утечкой данных в Internet Explorer, обнаруженная специалистами компании Proofpoint, упоминается в бюллетенях MS16-118 и MS16-126. Все технические подробности уже были опубликованы в официальном блоге Proofpoint. Эксперты сообщают, что использование данной уязвимости было замечено в ходе вредоносных рекламных кампаний, известных как GooNky и AdGholas, а также баг входит в состав эксплоит кита Neutrino.
0-day позволяет злоумышленникам собирать информацию о пользователях. При помощи автоматизированных скриптов осуществлялся сбор информации об операционной системе и настройках, а затем подбирались наилучшие эксплоиты для обнаруженных уязвимостей.
«Эксплуатация данной проблемы позволяла атакующим проверить наличие конкретных файлов на диске», — пишут специалисты Proofpoint. Фактически злоумышленнику было достаточно заманить жертву на свой сайт, а затем эксплуатировать проблему, связанную с тем, как Microsoft Internet Messaging API обрабатывает объекты в памяти.
Для эксплуатации бага атакующему придется не просто заманить жертву на вредоносный сайт, но и заставить ее выполнить определенные действия, к примеру, кликнуть по ссылке. Благодаря этой особенности данную проблему можно считать чуть менее опасной, чем предыдущий 0-day.
Уязвимость, упомянутая в бюллетене MS16-121, связана с нарушением целостности информации в памяти, и багу подвержен Microsoft Office. Атакующий может создать вредоносный RTF-файл, после открытия котрого появится возможность выполнения произвольного кода в системе жертвы. Баг наиболее опасен в том случае, если атака совершается на пользователя с высокими привилегиями.