Навигация

Популярные статьи

Авторские и переводные статьи

Пресс-релизы

Регистрация на сайте


Опрос
Какие телеканалы вы смотрите чаще?







Браузер IE взломали с помощью McAfee


15 марта 2010 | Интернет / На русском языке / Мир | Добавил: Ольга Кравцова
Сотрудник антивирусной компании McAfee, сообщая о новой уязвимости "нулевого дня" в браузере Microsoft, раскрыл слишком много деталей, что позволило другому эксперту в кратчайшие сроки разработать и опубликовать код эксплойта для этой "дыры". Специалисты по кибербезопасности призывают коллег внимательнее относиться к сведениям, публикуемым в открытых блогах.

В минувший вторник компания Microsoft опубликовала инструкцию по безопасности, в котором сообщила о наличии уязвимости в браузере Internet Explorer (IE) версий 6 и 7, позволяющей злоумышленникам внедрить и запустить на целевой машине произвольный код. Эту уязвимость уже использовали некие хакеры в своих зловредных целях.

В тот же день в блоге McAfee появилась запись, посвящённая этой уязвимости. Автор записи, Крейг Шмугар (Craig Schmugar), помимо прочего, привёл название домена, к которому обращаются компьютеры, заражённые в ходе данной атаки, а также список задействованных при этом файлов.

При помощи этой информации израильский исследователь Моше Бен Абу за считанные минуты сумел "вычислить" уязвимость и занялся её изучением. Уже на следующий день он опубликовал расшифрованный им код эксплойта, сумев привлечь этим деянием повышенное внимание общественности и прессы. Как следствие, эксплойт получил широкое распространение, и им теперь может воспользоваться кто угодно.

Такая прыть взволновала некоторых специалистов по безопасности — в первую очередь, из компании McAfee. Здесь официально заверили, что регулярно вычищают из блога информацию, которой могли бы воспользоваться злоумышленники, однако признали, что в данном конкретном случае сотрудник компании сболтнул лишнего. Пообещали, что впредь будут действовать тщательнее.

Свои рекомендации коллегам-конкурентам в этой связи решил дать Джош Филлипс из "Лаборатории Касперского".

"Хочу предложить следующий простой принцип для специалистов, пишущих об актуальных угрозах: если домены, используемые для размещения экслойтов, на момент написания являются действующими, то не следует публиковать связанные с этими эксплойтами URL-адреса или имена файлов, поскольку Google зачастую позволяет легко найти соответствующие страницы", — написал он.

Филлипс также отметил, что у экспертов по кибербезопасности "существует масса безопасных способов сообщить коллегам подробную информацию об актуальных угрозах" и что они регулярно этими способами пользуются.

Между тем, в Microsoft пока не выпустили "заплатку" для этой "дыры", хотя и опубликовали детали "обходного манёвра", при помощи которого можно защитить уязвимый компьютер. В качестве более предпочтительной альтернативы пользователям рекомендуется обновиться до IE8, в котором данной уязвимости нет.


Источник: Вебпланета
Комментарии (0) | Распечатать | | Добавить в закладки:  

Другие новости по теме:


 



Телепрограммы для газет и сайтов.
25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

Форум

Фоторепортажи

Авторская музыка

Погода

Афиша

Кастинги и контакты ТВ шоу

On-line TV

Партнеры

Друзья

Реклама

Статистика
Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.