Показано с 1 по 1 из 1.

Браузер IE взломали с помощью McAfee

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Браузер IE взломали с помощью McAfee

    Сотрудник антивирусной компании McAfee, сообщая о новой уязвимости "нулевого дня" в браузере Microsoft, раскрыл слишком много деталей, что позволило другому эксперту в кратчайшие сроки разработать и опубликовать код эксплойта для этой "дыры". Специалисты по кибербезопасности призывают коллег внимательнее относиться к сведениям, публикуемым в открытых блогах.

    В минувший вторник компания Microsoft опубликовала инструкцию по безопасности, в котором сообщила о наличии уязвимости в браузере Internet Explorer (IE) версий 6 и 7, позволяющей злоумышленникам внедрить и запустить на целевой машине произвольный код. Эту уязвимость уже использовали некие хакеры в своих зловредных целях.

    В тот же день в блоге McAfee появилась запись, посвящённая этой уязвимости. Автор записи, Крейг Шмугар (Craig Schmugar), помимо прочего, привёл название домена, к которому обращаются компьютеры, заражённые в ходе данной атаки, а также список задействованных при этом файлов.

    При помощи этой информации израильский исследователь Моше Бен Абу за считанные минуты сумел "вычислить" уязвимость и занялся её изучением. Уже на следующий день он опубликовал расшифрованный им код эксплойта, сумев привлечь этим деянием повышенное внимание общественности и прессы. Как следствие, эксплойт получил широкое распространение, и им теперь может воспользоваться кто угодно.

    Такая прыть взволновала некоторых специалистов по безопасности — в первую очередь, из компании McAfee. Здесь официально заверили, что регулярно вычищают из блога информацию, которой могли бы воспользоваться злоумышленники, однако признали, что в данном конкретном случае сотрудник компании сболтнул лишнего. Пообещали, что впредь будут действовать тщательнее.

    Свои рекомендации коллегам-конкурентам в этой связи решил дать Джош Филлипс из "Лаборатории Касперского".

    "Хочу предложить следующий простой принцип для специалистов, пишущих об актуальных угрозах: если домены, используемые для размещения экслойтов, на момент написания являются действующими, то не следует публиковать связанные с этими эксплойтами URL-адреса или имена файлов, поскольку Google зачастую позволяет легко найти соответствующие страницы", — написал он.

    Филлипс также отметил, что у экспертов по кибербезопасности "существует масса безопасных способов сообщить коллегам подробную информацию об актуальных угрозах" и что они регулярно этими способами пользуются.

    Между тем, в Microsoft пока не выпустили "заплатку" для этой "дыры", хотя и опубликовали детали "обходного манёвра", при помощи которого можно защитить уязвимый компьютер. В качестве более предпочтительной альтернативы пользователям рекомендуется обновиться до IE8, в котором данной уязвимости нет.
    http://www.webplanet.ru/news/securit...e_windbag.html
    http://club-symantec.ru/forum.php

  2. Реклама
     

Похожие темы

  1. Участники хакерского конкурса в Москве взломали браузер Safari
    От CyberWriter в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 20.05.2011, 13:50
  2. Как сделать лог с помощью RKU?
    От Aleksandra в разделе Чаво
    Ответов: 0
    Последнее сообщение: 15.10.2009, 00:02
  3. Опять к Вам за помощью
    От Ульянка в разделе Помогите!
    Ответов: 17
    Последнее сообщение: 27.06.2009, 19:05
  4. Снова к вам за помощью...
    От Erase111 в разделе Помогите!
    Ответов: 0
    Последнее сообщение: 09.12.2008, 18:53
  5. Опять мы к вам за помощью
    От doom в разделе Помогите!
    Ответов: 9
    Последнее сообщение: 24.05.2007, 11:34

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00364 seconds with 18 queries