Перейти к содержанию

В Internet Explorer найдена критическая уязвимость


Рекомендуемые сообщения

Компания Microsoft сообщила сегодня в бюллетене безопасности 2488013 о том, что в 6,7 и 8 версиях браузера Internet Explorer имеется критическая уязвимость. При переходе к веб-сайту с вирусом-трояном не защищенный специальными программами компьютер подвержен заражению – тотальному контролю со стороны третьих лиц. Это вирусы нового поколения – они имеют возможность заражать память компьютера собственными кодами во время соединения браузера с интернет-сайтом, и злоумышленники могут использовать удаленную машину в своих интересах – в частности, для проведения масштабных кибернетических атак, о которых пока, к счастью, по словам директора подразделения Trustworthy Computing в Microsoft Дейва Форстра, информации не имеется.

 

Распознать заражение просто. При внедрении вредоносного кода на мониторе выскочит Blue screen of death – т.н. синий экран смерти, после чего произойдет перезагрузка зараженной машины. Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer. Также Microsoft выпустила бесплатную утилиту, позволяющую заблокировать распространение кода в системной памяти. Кроме того, предписано временно в настройках браузера установить ограничения безопасности в положение High, заблокировав элементы управления ActiveX и Active Scripting (активных сценариев). Сейчас специалисты компании круглосуточно трудятся над изучением и нейтрализацией опасного трояна. Дата выхода "заплатки" пока неизвестна, возможно, она выйдет 11 января в очередном обновлении.

Ссылка.

Ссылка на комментарий
Поделиться на другие сайты

Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer.

ИМХО от него вообще нужно отказаться!

Ссылка на комментарий
Поделиться на другие сайты

На вкус и цвет... ну вы в курсе, ага :)

Есть "мудрецы" которые юзают IE не встречаясь с киберугрозами предназначенными для IE.

Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

ИМХО от него вообще нужно отказаться!

Почему?

IE дырявый был и есть.А люди пользуются им не подозревая даже.

Дырявая %any_programm% была и есть. Пруф: http://secunia.com

Есть "мудрецы" которые юзают IE не встречаясь с киберугрозами предназначенными для IE.

Есть "мудрецы", которые используют %any_programm%, не встречаясь с угрозами под %any_programm%. Например у меня стоит %any_programm% и я вижу, что для нее исправление уязвимостей несколько раз в месяц, в общем-то, нормально.

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. smile.gif

Я там работал долгое (недели две, пока был у родителей жены осенью) время. Ничего так.

Ты же знаешь, почему там многое отключено, да?

Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

Можно ссылочку на Safe Web Browser?

Ссылка на комментарий
Поделиться на другие сайты

Компания предупреждает об опасности и не рекомендует пользоват . . .
дочитав до этих слов мое сердце замерло - неужто MS осознала, неужели собственноручно рекомендуют не пользоваться IE?!?! :)
Ссылка на комментарий
Поделиться на другие сайты

Я бы выразился иначе, есть люди, которые считают, что они не встречаются с киберугрозами для браузеров(никогда не стоит быть самоуверенным).

А дыры есть везде, нет ни одного браузера, который не имел бы дыр.

 

Хотя, видел и даже крутил так называемый Safe Web Browser, но нормальный человек в нем работать не сможет.

Слишком многое там отключено. :)

То есть по-вашему ненормальные люди работают с IE изобретая велосипед,но при этом по факту они не подвергаются заражению? ;)

 

То есть по-вашему ненормальные люди работают с IE изобретая велосипед,но при этом по факту они не подвергаются заражению? :)

 

Umnik,IE наиболее подвержен атакам,не всегда способен обновляться сам оттого не стоит его юзать лентяям.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Хватит мне secunia предлагать, я её юзаю, хорошая вещь. Недавно релиз вышел.

Сообщение от модератора Mark D. Pearlstone
Меньше эмоций, пожалуйста! Поправил.
Ссылка на комментарий
Поделиться на другие сайты

Я про PSI не говорил. Просто тебе нужно было проверить количество эксплуатируемых уязвимостей для IE 8 и любого другого браузера. Плюс IE очень даже обновляем, без каких-либо проблем. Штатным апдейтером ОС.

Ссылка на комментарий
Поделиться на другие сайты

Я про PSI не говорил. Просто тебе нужно было проверить количество эксплуатируемых уязвимостей для IE 8 и любого другого браузера. Плюс IE очень даже обновляем, без каких-либо проблем. Штатным апдейтером ОС.

Увы не у всех возможность ОС обновлять.

 

Маркусу(посторонним не открывать :) ):

afcf29428ae84d64ad7a3ac.png
Принято ;) Правда тут никаких эмоций,ну ладно :)

 

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Suga
      Автор Suga
      Решил проверить компьютер на вирусы тк какой-то процесс после запуска игр нагружал видеокарту в 100-90%. В диспетчере задач нагружал "хост окна консоли", теперь пропадает после запуска диспетчера. Как удалить "NET:MALWARE.URL"?

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • agrohim
      Автор agrohim
      Здравствуйте, почитал на форуме проблему с троянами
      Использовал приложение uVS
      MEDVEDSHACHTY_2025-03-27_13-31-03_v4.99.10v x64.7z
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • NeoNorth
      Автор NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
×
×
  • Создать...