В Internet Explorer найдена критическая уязвимость

2 сообщения в этой теме

Компания Microsoft сообщила сегодня в бюллетене безопасности 2488013 о том, что в 6,7 и 8 версиях браузера Internet Explorer имеется критическая уязвимость. При переходе к веб-сайту с вирусом-трояном не защищенный специальными программами компьютер подвержен заражению – тотальному контролю со стороны третьих лиц.

Это вирусы нового поколения – они имеют возможность заражать память компьютера собственными кодами во время соединения браузера с интернет-сайтом, и злоумышленники могут использовать удаленную машину в своих интересах – в частности, для проведения масштабных кибернетических атак, о которых пока, к счастью, по словам директора подразделения Trustworthy Computing в Microsoft Дейва Форстра, информации не имеется.

Распознать заражение просто. При внедрении вредоносного кода на мониторе выскочит Blue screen of death – т.н. синий экран смерти, после чего произойдет перезагрузка зараженной машины. Компания предупреждает об опасности и не рекомендует пользователям посещать подозрительные сайты посредством Internet Explorer. Также Microsoft выпустила бесплатную утилиту, позволяющую заблокировать распространение кода в системной памяти. Кроме того, предписано временно в настройках браузера установить ограничения безопасности в положение High, заблокировав элементы управления

ctiveX и

ctive Scripting (активных сценариев). Сейчас специалисты компании круглосуточно трудятся над изучением и нейтрализацией опасного трояна.

Дата выхода "заплатки" пока неизвестна, возможно, она выйдет 11 января в очередном обновлении.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Хотите убрать блок рекламы? Авторизуйтесь

Loading...

Спасибо, как то не обратил пристального внимания, т.к. видел общее:

Уязвимость существует из-за ошибки использования после освобождения при обработке правил импорта таблиц каскадных стилей (CSS). Удаленный пользователь может с помощью специально сформированного файла стилей, содержащего большое количество правил, заставить приложение обратиться к освобожденному участку памяти и выполнить произвольный код на целевой системе.

Посмотрел внимательнее.

От себя добавлю:

- На висте, 7, W2008 будет иметь ограниченные права

- Злоумышленник, который успешно эксплуатирует эту уязвимость может получить те же права пользователя в качестве локального пользователя. Для пользователей, учетные записи которых имеют ограниченные права пользователя в системе угроза может быть меньше, чем для пользователей, работающих с правами администратора.

- Злоумышленник не может заставить пользователей посетить эти веб-сайты. Вместо этого, он должен убедить пользователя щелкнуть ссылку в сообщение электронной почты или программы обмена мгновенными сообщениями, ведущую на веб-сайт злоумышленника.

(так сообщает Мелкософт)

----- UPD ------

А так уточнил автор (подробно), обнаруживший уязвимость 16 декабря:

To answer the majority of the questions above, yes, IE 8 does opt-in to DEP on SP3. The exploit in this post only works if DEP isn't turned on, because it attempts to execute shellcode located on the heap.
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пожалуйста, войдите для комментирования

Вы сможете оставить комментарий после входа



Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу