Перейти к содержанию

Microsoft изучает новую уязвимость в IE


Lacoste

Рекомендуемые сообщения

Буквально через день после релиза внеочередного обновления безопасности для Internet Explorer, устранившего уязвимость, которая была использована в атаках против Google и еще 30 крупных компаний, исследователи обнаружили в браузере Microsoft новые уязвимости.

 

Бостонская исследовательская компания Core Security Technologies обнаружила в Internet Explorer целый набор уязвимостей, которые могут быть использованы для удаленного исполнения произвольного кода на компьютерах под управлением Windows. Ни одна из этих уязвимостей не несет сколько-нибудь серьезного вреда для компьютера, но хакеры могут взломать компьютер, используя их вместе. "Есть три или четыре способа для выполнения подобной атаки" - сообщил Хорхе Луис Альварез Медина (Jorge Luis Alvarez Medina), консультант по вопросам безопасности в Core, в своем интервью агенству Reuters.

 

"Microsoft изучает уязвимость в Internet Explorer, о которой нам любезно сообщили в частном порядке" - заявил пресс-секретарь Microsoft. "На текущий момент нам неизвестно ни одного случая атак с использованием данной уязвимости, и мы думаем, что наши пользователи смогут избежать риска ввиду того, что об уязвимости было сообщено в частном порядке."

 

По завершении исследования Microsoft выпустит патч в ходе очередного цикла обновлений, либо выпустит внеочередное обновление, как было в случае с предыдущей уязвимостью. В ходе беседы пресс-секретарь воспользовался возможностью напомнить, что пользователям IE следует незамедлительно обновиться до Internet Explorer 8 и включить автоматическое обновление системы.

 

Медина планирует продемонстрировать уязвимость в IE на секьюрити-конференции Black Hat, которая начнется 2 февраля, но до того момента он будет сотрудничать с Microsoft, чтобы отыскать пути снижения риска от уязвимости. Однако, Медина считает, что после устранения обнаруженных им уязвимостей могут появиться уязвимости, использующие тот же принцип.

 

 

Источник: http://arstechnica.com/microsoft

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Created
  • Последний ответ

Top Posters In This Topic

  • MillyBbb

    8

  • cathode

    4

  • Денис-НН

    3

  • Moydodur

    3

Буквально через день после релиза внеочередного обновления безопасности для Internet Explorer, устранившего уязвимость, которая была использована в атаках против Google и еще 30 крупных компаний, исследователи обнаружили в браузере Microsoft новые уязвимости.

 

Тут с одной стороны хорошо, что все так ринулись искать дыры в IE, может доведут до конца браузер. Хотя с другой стороны это и снижает IE в глазах пользователей, и они переходят на альтернативные браузеры. Тут как две стороны медали есть и хорошее и плохое.

 

Что касается последней "заплатки" которая вышла так для x64 систем она весила ~17 Мб, больно уж большая по размеру, если так и дальше будет, то получиться так установочник + заплатки = CD-Disk :good:

Ссылка на комментарий
Поделиться на другие сайты

Тут с одной стороны хорошо, что все так ринулись искать дыры в IE, может доведут до конца браузер. Хотя с другой стороны это и снижает IE в глазах пользователей, и они переходят на альтернативные браузеры. Тут как две стороны медали есть и хорошее и плохое.

Если они исправят эти дыры,то пользователей станет больше.Даже если кто то и перейдет на более альтернативные браузеры,то вернутся(чтобы опробовать новенькое).Так может IE снова наберет себе пользователей и никого не потеряет.Быть может только на время "ремонта".

Ссылка на комментарий
Поделиться на другие сайты

Похоже, что уязвимости опять обнаружены в старых версиях IE ? А 8 версия на высоте? И опять все набросятся на майкрософт с критикой за старые программы.

Ссылка на комментарий
Поделиться на другие сайты

А 8 версия на высоте?

Вот кое-что:

Недостатки браузера

К числу недостатков Internet Explorer 8 можно отнести следующие:

– вопреки заверениям разработчиков, в IE8 всё еще существуют проблемы с безопасностью (следует отметить, это не означает, что другие браузеры более надежны и безопасны, – дело в том, что в силу большей распространенности – по данным Browser Market Share, на апрель 2009 г. IE8 занимает 66,1% рынка браузеров – львиная доля вредоносного программного обеспечения разрабатывается именно под Internet Explorer);

– с другой стороны, даже безопасность (см., например, Vista: как отключить контроль учетных записей?) можно довести до абсурда. IE8, даже по сравнению с IE6, как бы более «защищен», но защищен он не столько от угроз извне, сколько от действий пользователя! Это выражается, например, в том, что при попытке открыть/скачать потенциально опасные (с точки зрения IE8!) файлы (например, .doc, .rar, .zip, .exe) – даже при разрешающих настройках браузера! – IE8 часто закрывается, не позволяя пользователю скачать требуемые файлы (это раздражает и напрягает!);

– IE8, по сравнению с Opera, сохраняет страницы в виде веб-архивов (Web archive, single file; *.mht) значительно медленнее;

– также, прикрываясь заботой о безопасности и сохранности пользовательских данных, IE8 не позволяет работать с некоторыми веб-сервисами. Например, автору статьи с помощью IE8 не удается просмотреть закрытую статистику своего сайта, приходится искать обходные маневры или использовать другие браузеры;

– при закрытии окна/вкладки обозревателя IE8 очень часто – без явной причины! – появляется сообщение об ошибке «Прекращена работа Internet Explorer. При следующем подключении к Интернету Windows может провести поиск способа устранения этой ошибки»:

Однако, найти в Интернете способ устранения этой ошибки Windows не может…

***

Подводя итоги, можно сказать, что Internet Explorer 8 не оправдывает возложенных на него надежд.

Творение Microsoft – еще совсем недавно занимавшее почти 97% браузерного рынка! – продолжает терять позиции, всё больше уступая своим конкурентам…

Ссылка на комментарий
Поделиться на другие сайты

  • 1 year later...

чайниковский вопрос - а каким образом можно уследить за уязвимостями и исправлениями для них? и вообще, знать, что они появляются? так ли это важно для простых пользователей?

Ссылка на комментарий
Поделиться на другие сайты

а каким образом можно уследить за уязвимостями и исправлениями для них?

через центр обновления Windows/других программ.

 

и вообще, знать, что они появляются? так ли это важно для простых пользователей?

простым пользователям важнее использовать альтернативные браузеры, не кликать странные ссылки, своевременно обновлять систему, программы, антивирус и не забивать себе голову всякими уязвимостями. ;)

Изменено пользователем lombax
Ссылка на комментарий
Поделиться на другие сайты

а чем альтернативные браузеры лучше наиболее распространенных?

 

простым пользователям важнее использовать альтернативные браузеры, не кликать странные ссылки, своевременно обновлять систему, программы, антивирус и не забивать себе голову всякими уязвимостями. :)

 

если не заниматься просвещением простых пользователей о уязвимостях и обучением безопасности, то они так и будут легко доступны для злоумышленников

Ссылка на комментарий
Поделиться на другие сайты

а чем альтернативные браузеры лучше наиболее распространенных?

Объективно - ничем.

1 Понты - программы от мелкомягких используют только "чайники". Продвинутые пользователи используют.... (подставьте сами).

2 Удобство использования. Это дело вкуса и привычки.

3 Интерфейс - дело вкуса.

4 Быстродействие. Преимущество альтернативных браузеров тут туже сомнительно.

 

P/S/ Сам использую оперу. по пункту 2. :)

Ссылка на комментарий
Поделиться на другие сайты

default browser всегда был и остается дырявым.

 

Internet Explorer'ом мелкомягкие назвали свои легендарные 95-е окна (именно в честь дебютировавшего в них браузера), и тогда они думали, что спустя 15 лет это будет звучать гордо :) Но, увы и ах)), нынче это скорее ругательство :D

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • TorinoS
      От TorinoS
      Привет!
      Я - старший Java/Kotlin разработчик с 6 годами опыта в backend и исследую направления для развития моих навыков. Рассматриваю различные пути: например,
      - углубить фронтенд, изучить React и стать fullstack-разработчиком,
      - расширить мои скилы в бэкенд, освоив такие языки как Rust.
      - облачные технологии (AWS, Azure),
      - углубление DevOps навыков (Docker, Kubernetes) для управления инфраструктурой.
      - ML
      - безопасность

      Интересует, какое из этих (и не только этих) направлений более перспективно на ближайшие 5 лет.
      Какие конкретные технологии или фреймворки стоит выбрать для каждого пути?
      Какие реальные преимущества и с какими сложностями сталкиваются разработчики при переходе в фуллстек и другие направления?
      Есть ли другие направления, которые стоит учитывать для роста в текущих условиях рынка?
      Спасибо!
    • Marc Aleman
      От Marc Aleman
      Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
       
      Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
       
      Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?

    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article

×
×
  • Создать...