Перейти к содержанию

Критическая уязвимость в Microsoft Internet Explorer


Рекомендуемые сообщения

03.11.2010

Компания Microsoft выпустила уведомление безопасности, извещающее пользователей о наличии критической уязвимости во всех версиях Microsoft Internet Explorer.

 

Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимости подвержены Microsoft Internet Explorer 6, 7 и 8. В настоящий момент уязвимость используется злоумышленниками для проведения атак.

 

Для временного устранения возможных векторов атак, Microsoft рекомендует:

 

Переопределить CSS стили для Web сайтов:

 

1. Создайте файл стилей KB2458511.CSS:

 

TABLE

{

POSI\TION: relative !important;

}

2. Создайте резервную копию ветки реестра:

 

regedit /e CSS-backup.reg "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles"

 

3. Создайте файл Apply_user_CSS.reg со следующим содержимым:

 

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles]

"User Stylesheet"="C:\\[directory location]\\KB2458511.css"

"Use My Stylesheet"=dword:00000001

Где, [directory location] – путь к ранее созданному файлу KB2458511.CSS

 

4. Выполните файл Apply_user_CSS.reg

 

Для отмены временного решения, выполните файл CSS-backup.reg созданный при резервном копировании ветки реестра.

 

Используйте EMET для блокирования эксплуатации уязвимости

 

Для добавления файла iexplore.exe к списку приложений EMET:

"c:\Program Files\EMET\EMET_Conf.exe"--add "c:\Program Files\Internet Explorer\iexplore.exe"

 

Включите DEP для Internet Explorer 7

 

Для включения DEP используйтесь утилитой от Microsoft по адресу:

http://support.microsoft.com/kb/2458511

 

В настоящий момент неизвестно, когда Microsoft планируется выпустить исправление для уязвимости.

источник

Изменено пользователем D-512
Ссылка на комментарий
Поделиться на другие сайты

а если у меня ие 9 бета, то что? :)

Тогда эта статья не для Вас B) В IE9 значит такая уязвимость либо устранена, либо её вовсе не было.

Ссылка на комментарий
Поделиться на другие сайты

Тогда эта статья не для Вас B) В IE9 значит такая уязвимость либо устранена, либо её вовсе не было.

Скорее 2, З.Ы. У меня тоже 9 бета :).

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mike 1
      Автор mike 1
      В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
      Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
      В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
       
      Читать далее
    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • Peter15
      Автор Peter15
      Потребовалось использовать данную программу для настройки компьютера. Воспользовался инструкцией с Comss.ru. Удалось установить загруженный пакет, однако при настройке DNS окно настроек не позволяет сохранить предлагаемые значения, и выводит ошибку красным цветом. Можно ли всё же узнать, как его запустить?
    • Jefri28
      Автор Jefri28
      Подловил вирус обнаружил то что в играх фпс очень сильно падает включаю диспетчер задач и он поднимается. У меня есть программа в которой нашёл этот процесс он на скрине в закрытом состоянии, но если отключу диспетчер задач то и оперативка и цп начнут много потреблять как его удалить подскажите пожайлуста Windows 11.
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
×
×
  • Создать...