Навигация

Популярные статьи
  • Как найти достойную работу в Чехии — 4 преимущества рекрутингового агентства «Befind»

  • Авторские и переводные статьи

    Пресс-релизы

    Регистрация на сайте


    Опрос
    Какие телеканалы вы смотрите чаще?







    Браузер IE взломали с помощью McAfee


    15 марта 2010 | Интернет / На русском языке / Мир | Добавил: Ольга Кравцова
    Сотрудник антивирусной компании McAfee, сообщая о новой уязвимости "нулевого дня" в браузере Microsoft, раскрыл слишком много деталей, что позволило другому эксперту в кратчайшие сроки разработать и опубликовать код эксплойта для этой "дыры". Специалисты по кибербезопасности призывают коллег внимательнее относиться к сведениям, публикуемым в открытых блогах.

    В минувший вторник компания Microsoft опубликовала инструкцию по безопасности, в котором сообщила о наличии уязвимости в браузере Internet Explorer (IE) версий 6 и 7, позволяющей злоумышленникам внедрить и запустить на целевой машине произвольный код. Эту уязвимость уже использовали некие хакеры в своих зловредных целях.

    В тот же день в блоге McAfee появилась запись, посвящённая этой уязвимости. Автор записи, Крейг Шмугар (Craig Schmugar), помимо прочего, привёл название домена, к которому обращаются компьютеры, заражённые в ходе данной атаки, а также список задействованных при этом файлов.

    При помощи этой информации израильский исследователь Моше Бен Абу за считанные минуты сумел "вычислить" уязвимость и занялся её изучением. Уже на следующий день он опубликовал расшифрованный им код эксплойта, сумев привлечь этим деянием повышенное внимание общественности и прессы. Как следствие, эксплойт получил широкое распространение, и им теперь может воспользоваться кто угодно.

    Такая прыть взволновала некоторых специалистов по безопасности — в первую очередь, из компании McAfee. Здесь официально заверили, что регулярно вычищают из блога информацию, которой могли бы воспользоваться злоумышленники, однако признали, что в данном конкретном случае сотрудник компании сболтнул лишнего. Пообещали, что впредь будут действовать тщательнее.

    Свои рекомендации коллегам-конкурентам в этой связи решил дать Джош Филлипс из "Лаборатории Касперского".

    "Хочу предложить следующий простой принцип для специалистов, пишущих об актуальных угрозах: если домены, используемые для размещения экслойтов, на момент написания являются действующими, то не следует публиковать связанные с этими эксплойтами URL-адреса или имена файлов, поскольку Google зачастую позволяет легко найти соответствующие страницы", — написал он.

    Филлипс также отметил, что у экспертов по кибербезопасности "существует масса безопасных способов сообщить коллегам подробную информацию об актуальных угрозах" и что они регулярно этими способами пользуются.

    Между тем, в Microsoft пока не выпустили "заплатку" для этой "дыры", хотя и опубликовали детали "обходного манёвра", при помощи которого можно защитить уязвимый компьютер. В качестве более предпочтительной альтернативы пользователям рекомендуется обновиться до IE8, в котором данной уязвимости нет.


    Источник: Вебпланета
    Комментарии (0) | Распечатать | | Добавить в закладки:  

    Другие новости по теме:


     



    Телепрограммы для газет и сайтов.
    25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

    Форум

    Фоторепортажи

    Авторская музыка

    Погода

    Афиша

    Кастинги и контакты ТВ шоу

    On-line TV

    Партнеры

    Друзья

    Реклама

    Статистика
    Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.