Перейти к содержанию

В Internet Explorer найдена критическая уязвимость


Рекомендуемые сообщения

Компания Microsoft сообщила сегодня в бюллетене безопасности 2488013 о том, что в 6,7 и 8 версиях браузера Internet Explorer имеется критическая уязвимость. При переходе к веб-сайту с вирусом-трояном не защищенный специальными программами компьютер подвержен заражению – тотальному контролю со стороны третьих лиц. Это вирусы нового поколения – они имеют возможность заражать память компьютера собственными кодами во время соединения браузера с интернет-сайтом, и злоумышленники могут использовать удаленную машину в своих интересах – в частности, для проведения масштабных кибернетических атак, о которых пока, к счастью, по словам директора подразделения Trustworthy Computing в Microsoft Дейва Форстра, информации не имеется.

 

Распознать заражение просто. При внедрении вредоносного кода на мониторе выскочит Blue screen of death – т.н. синий экран смерти, после чего произойдет перезагрузка зараженной машины. Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer. Также Microsoft выпустила бесплатную утилиту, позволяющую заблокировать распространение кода в системной памяти. Кроме того, предписано временно в настройках браузера установить ограничения безопасности в положение High, заблокировав элементы управления ActiveX и Active Scripting (активных сценариев). Сейчас специалисты компании круглосуточно трудятся над изучением и нейтрализацией опасного трояна. Дата выхода "заплатки" пока неизвестна, возможно, она выйдет 11 января в очередном обновлении.

Ссылка.

Ссылка на комментарий
Поделиться на другие сайты

Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer.

ИМХО от него вообще нужно отказаться!

Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

ИМХО от него вообще нужно отказаться!

Почему?

IE дырявый был и есть.А люди пользуются им не подозревая даже.

Дырявая %any_programm% была и есть. Пруф: http://secunia.com

Есть "мудрецы" которые юзают IE не встречаясь с киберугрозами предназначенными для IE.

Есть "мудрецы", которые используют %any_programm%, не встречаясь с угрозами под %any_programm%. Например у меня стоит %any_programm% и я вижу, что для нее исправление уязвимостей несколько раз в месяц, в общем-то, нормально.

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. smile.gif

Я там работал долгое (недели две, пока был у родителей жены осенью) время. Ничего так.

Ты же знаешь, почему там многое отключено, да?

Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

Можно ссылочку на Safe Web Browser?

Ссылка на комментарий
Поделиться на другие сайты

Компания предупреждает об опасности и не рекомендует пользоват . . .
дочитав до этих слов мое сердце замерло - неужто MS осознала, неужели собственноручно рекомендуют не пользоваться IE?!?! :)
Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

То есть по-вашему ненормальные люди работают с IE изобретая велосипед,но при этом по факту они не подвергаются заражению? ;)

 

То есть по-вашему ненормальные люди работают с IE изобретая велосипед,но при этом по факту они не подвергаются заражению? :)

 

Umnik,IE наиболее подвержен атакам,не всегда способен обновляться сам оттого не стоит его юзать лентяям.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Хватит мне secunia предлагать, я её юзаю, хорошая вещь. Недавно релиз вышел.

Сообщение от модератора Mark D. Pearlstone
Меньше эмоций, пожалуйста! Поправил.
Ссылка на комментарий
Поделиться на другие сайты

Я про PSI не говорил. Просто тебе нужно было проверить количество эксплуатируемых уязвимостей для IE 8 и любого другого браузера. Плюс IE очень даже обновляем, без каких-либо проблем. Штатным апдейтером ОС.

Ссылка на комментарий
Поделиться на другие сайты

Я про PSI не говорил. Просто тебе нужно было проверить количество эксплуатируемых уязвимостей для IE 8 и любого другого браузера. Плюс IE очень даже обновляем, без каких-либо проблем. Штатным апдейтером ОС.

Увы не у всех возможность ОС обновлять.

 

Маркусу(посторонним не открывать :) ):

afcf29428ae84d64ad7a3ac.png
Принято ;) Правда тут никаких эмоций,ну ладно :)

 

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • NeoNorth
      От NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
    • iaoioa
      От iaoioa
      Всем день добрый. Не понимаю, что делать: обнаружено несколько лишних файлов после сканирования, но как их удалить неясно. Если я захожу по пути, который указал антивирус, то там этих файлов у меня нет, даже если показать скрытые элементы. Буду рад любой помощи
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...