Размер шрифта:

Microsoft выявил уязвимость системы защиты Windows

Microsoft выявил уязвимость системы защиты Windows

Компанией Microsoft обнаружена уязвимость в системе защиты ОС Windows. Запуск уязвимости в системе происходит лишь в момент загрузки веб-браузером Internet Explorer определенных интернет-страниц или файлов. Компания заявила о продолжении работ над созданием более совершенной системы защиты от обнаруженных уязвимостей, т. к. на данный момент не обладает возможностью устранить ошибку целиком.


Пользователи могут быть подвержены атаке хакеров для взлома их компьютера в поисках частной информации. Так, например, пользователям может быть предложено перейти на ложный веб-сайт с просьбой повторного ввода своего логина и пароля. Или же блуждая по ссылкам, пользователь может скачать вредоносные файлы. При заражении компьютера вирусом, взломщики получают доступ к персональной информации (пароли, логины, сведения о банковских картах, адреса электронной почты и т.п.).


Следует отметить, что рыночный сегмент Internet Explorer на данное время достигает 58%. Корпорацией было подчеркнуто, что на данный момент пока не было зарегистрировано случаев по практическому использованию обнаруженной бреши. Microsoft уже выпустила временную «заплатку» для защиты от атак. Пользователям Windows и Internet Explorer предлагается скачать патч обновления системы безопасности, блокирующем любые попытки использования имеющейся уязвимости.


Под угрозу попали операционные системы Windows 7, Windows XP (SP3), Windows Server 2008 (R2), Windows Server 2003 и Windows Vista. Пользователи веб-браузеров Safari, Google Chrome и Firefox не попадают под действие уязвимости и могут продолжать безопасно работать, так как эти браузеры не поддерживают файлы в формате MHTML, при чтении которых происходит сбой и открываются возможности по захвату персональной информации.


В декабре 2010 года уже была обнаружена критически опасная ошибка в веб-браузерах Internet Explorer восьмой, седьмой и шестой редакций, теоретически обеспечивающая возможность, на удаленном компьютере, несанкционированно выполнять произвольный программный код.


Информацию о бреши в системе защиты обнародовали специалисты французской компании VUPEN Security. В указанными интернет-обозревателях проблема строится на особенностях обработки каскадных таблиц стилей и директивы @import. Для реализации атаки нападения взломщикам необходимо вынудить жертву перейти на страницу, загружающую сформированный специальным образом CSS-файл.


Microsoft признала наличие данной уязвимости. Работая над устранением ошибки, корпорация предлагает в качестве временных мер защиты воспользоваться бесплатным патчем Enhanced Mitigation Experience Toolkit 2.0 (EMET), предназначенного для защиты подверженного риску взлома и хакерским атакам программного обеспечения, либо в настройках браузера установить ограничения безопасности в положение High, тем самым запрещая выполнение Active Scripting и ActiveX.


Социальные закладки:


Комментарии к этой заметке больше не принимаются.

Рейтинг популярности - на эти заметки чаще всего ссылаются:

февраль, 2011
пн вт ср чт пт сб вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28