Перейти к содержанию

В Internet Explorer найдена критическая уязвимость


Рекомендуемые сообщения

Компания Microsoft сообщила сегодня в бюллетене безопасности 2488013 о том, что в 6,7 и 8 версиях браузера Internet Explorer имеется критическая уязвимость. При переходе к веб-сайту с вирусом-трояном не защищенный специальными программами компьютер подвержен заражению – тотальному контролю со стороны третьих лиц. Это вирусы нового поколения – они имеют возможность заражать память компьютера собственными кодами во время соединения браузера с интернет-сайтом, и злоумышленники могут использовать удаленную машину в своих интересах – в частности, для проведения масштабных кибернетических атак, о которых пока, к счастью, по словам директора подразделения Trustworthy Computing в Microsoft Дейва Форстра, информации не имеется.

 

Распознать заражение просто. При внедрении вредоносного кода на мониторе выскочит Blue screen of death – т.н. синий экран смерти, после чего произойдет перезагрузка зараженной машины. Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer. Также Microsoft выпустила бесплатную утилиту, позволяющую заблокировать распространение кода в системной памяти. Кроме того, предписано временно в настройках браузера установить ограничения безопасности в положение High, заблокировав элементы управления ActiveX и Active Scripting (активных сценариев). Сейчас специалисты компании круглосуточно трудятся над изучением и нейтрализацией опасного трояна. Дата выхода "заплатки" пока неизвестна, возможно, она выйдет 11 января в очередном обновлении.

Ссылка.

Ссылка на комментарий
Поделиться на другие сайты

Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer.

ИМХО от него вообще нужно отказаться!

Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

ИМХО от него вообще нужно отказаться!

Почему?

IE дырявый был и есть.А люди пользуются им не подозревая даже.

Дырявая %any_programm% была и есть. Пруф: http://secunia.com

Есть "мудрецы" которые юзают IE не встречаясь с киберугрозами предназначенными для IE.

Есть "мудрецы", которые используют %any_programm%, не встречаясь с угрозами под %any_programm%. Например у меня стоит %any_programm% и я вижу, что для нее исправление уязвимостей несколько раз в месяц, в общем-то, нормально.

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. smile.gif

Я там работал долгое (недели две, пока был у родителей жены осенью) время. Ничего так.

Ты же знаешь, почему там многое отключено, да?

Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

Можно ссылочку на Safe Web Browser?

Ссылка на комментарий
Поделиться на другие сайты

Компания предупреждает об опасности и не рекомендует пользоват . . .
дочитав до этих слов мое сердце замерло - неужто MS осознала, неужели собственноручно рекомендуют не пользоваться IE?!?! :)
Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

То есть по-вашему ненормальные люди работают с IE изобретая велосипед,но при этом по факту они не подвергаются заражению? ;)

 

То есть по-вашему ненормальные люди работают с IE изобретая велосипед,но при этом по факту они не подвергаются заражению? :)

 

Umnik,IE наиболее подвержен атакам,не всегда способен обновляться сам оттого не стоит его юзать лентяям.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Хватит мне secunia предлагать, я её юзаю, хорошая вещь. Недавно релиз вышел.

Сообщение от модератора Mark D. Pearlstone
Меньше эмоций, пожалуйста! Поправил.
Ссылка на комментарий
Поделиться на другие сайты

Я про PSI не говорил. Просто тебе нужно было проверить количество эксплуатируемых уязвимостей для IE 8 и любого другого браузера. Плюс IE очень даже обновляем, без каких-либо проблем. Штатным апдейтером ОС.

Ссылка на комментарий
Поделиться на другие сайты

Я про PSI не говорил. Просто тебе нужно было проверить количество эксплуатируемых уязвимостей для IE 8 и любого другого браузера. Плюс IE очень даже обновляем, без каких-либо проблем. Штатным апдейтером ОС.

Увы не у всех возможность ОС обновлять.

 

Маркусу(посторонним не открывать :) ):

afcf29428ae84d64ad7a3ac.png
Принято ;) Правда тут никаких эмоций,ну ладно :)

 

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • linktab
      От linktab
      Невозможно зайти в ГОСУСЛУГИ через Защищённый браузер Kaspersky Internet Security (21.3.10.391K)
      Все символы в пароле допустимые.
      Через смартфон вход нормальный с тем же паролем.
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...