Перейти к содержанию

В Internet Explorer найдена критическая уязвимость


Рекомендуемые сообщения

Компания Microsoft сообщила сегодня в бюллетене безопасности 2488013 о том, что в 6,7 и 8 версиях браузера Internet Explorer имеется критическая уязвимость. При переходе к веб-сайту с вирусом-трояном не защищенный специальными программами компьютер подвержен заражению – тотальному контролю со стороны третьих лиц. Это вирусы нового поколения – они имеют возможность заражать память компьютера собственными кодами во время соединения браузера с интернет-сайтом, и злоумышленники могут использовать удаленную машину в своих интересах – в частности, для проведения масштабных кибернетических атак, о которых пока, к счастью, по словам директора подразделения Trustworthy Computing в Microsoft Дейва Форстра, информации не имеется.

 

Распознать заражение просто. При внедрении вредоносного кода на мониторе выскочит Blue screen of death – т.н. синий экран смерти, после чего произойдет перезагрузка зараженной машины. Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer. Также Microsoft выпустила бесплатную утилиту, позволяющую заблокировать распространение кода в системной памяти. Кроме того, предписано временно в настройках браузера установить ограничения безопасности в положение High, заблокировав элементы управления ActiveX и Active Scripting (активных сценариев). Сейчас специалисты компании круглосуточно трудятся над изучением и нейтрализацией опасного трояна. Дата выхода "заплатки" пока неизвестна, возможно, она выйдет 11 января в очередном обновлении.

Ссылка.

Ссылка на комментарий
Поделиться на другие сайты

Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer.

ИМХО от него вообще нужно отказаться!

Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

ИМХО от него вообще нужно отказаться!

Почему?

IE дырявый был и есть.А люди пользуются им не подозревая даже.

Дырявая %any_programm% была и есть. Пруф: http://secunia.com

Есть "мудрецы" которые юзают IE не встречаясь с киберугрозами предназначенными для IE.

Есть "мудрецы", которые используют %any_programm%, не встречаясь с угрозами под %any_programm%. Например у меня стоит %any_programm% и я вижу, что для нее исправление уязвимостей несколько раз в месяц, в общем-то, нормально.

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. smile.gif

Я там работал долгое (недели две, пока был у родителей жены осенью) время. Ничего так.

Ты же знаешь, почему там многое отключено, да?

Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

Можно ссылочку на Safe Web Browser?

Ссылка на комментарий
Поделиться на другие сайты

Компания предупреждает об опасности и не рекомендует пользоват . . .
дочитав до этих слов мое сердце замерло - неужто MS осознала, неужели собственноручно рекомендуют не пользоваться IE?!?! :)
Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

То есть по-вашему ненормальные люди работают с IE изобретая велосипед,но при этом по факту они не подвергаются заражению? ;)

 

То есть по-вашему ненормальные люди работают с IE изобретая велосипед,но при этом по факту они не подвергаются заражению? :)

 

Umnik,IE наиболее подвержен атакам,не всегда способен обновляться сам оттого не стоит его юзать лентяям.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Хватит мне secunia предлагать, я её юзаю, хорошая вещь. Недавно релиз вышел.

Сообщение от модератора Mark D. Pearlstone
Меньше эмоций, пожалуйста! Поправил.
Ссылка на комментарий
Поделиться на другие сайты

Я про PSI не говорил. Просто тебе нужно было проверить количество эксплуатируемых уязвимостей для IE 8 и любого другого браузера. Плюс IE очень даже обновляем, без каких-либо проблем. Штатным апдейтером ОС.

Ссылка на комментарий
Поделиться на другие сайты

Я про PSI не говорил. Просто тебе нужно было проверить количество эксплуатируемых уязвимостей для IE 8 и любого другого браузера. Плюс IE очень даже обновляем, без каких-либо проблем. Штатным апдейтером ОС.

Увы не у всех возможность ОС обновлять.

 

Маркусу(посторонним не открывать :) ):

afcf29428ae84d64ad7a3ac.png
Принято ;) Правда тут никаких эмоций,ну ладно :)

 

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iaoioa
      От iaoioa
      Всем день добрый. Не понимаю, что делать: обнаружено несколько лишних файлов после сканирования, но как их удалить неясно. Если я захожу по пути, который указал антивирус, то там этих файлов у меня нет, даже если показать скрытые элементы. Буду рад любой помощи
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
      Что такое Mark-of-the-Web?
      Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
      Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
       
      View the full article
×
×
  • Создать...