04edf51a

Интернет-браузер Майкрософт Mozilla firefox попал под удар взломщиков

04edf51a

Mozilla firefox 9

Кигуруми для взрослых — прекрасный подарок себе самому или близким. На сайте kigurumi-style.com.ua вы можете купить карнавальный костюм полностью укомплектованным.

Компания Майкрософт сегодня произвела критическое предостережение на веб-сайте Technet, по которому в интернете установлено распределение нового эксплоита, нападающего раньше незнакомую критичную слабость в интернет-браузере Mozilla firefox.

В Майкрософт Security Responce Center доказали, что слабость носит критически небезопасный характер и ей подвергаются все поддерживаемые в настоящее время версии интернет-браузера, начиная с IE6 и заканчивая beta-версией IE9.

Эксперт по разбору уязвимостей в программном снабжении Майкрософт Джонатан Несс говорит, что пока в интернете выявлены эксплоиты для IE6, однако они при определенной доводке могут быть применены для 7 и 8 модификаций интернет-браузера. По сведениям экспертов Майкрософт Security Responce Center , на данный момент слабость имеет «очень урезанное» распределение.

Слабость дает возможность включить атаку класса Drive-By при посещении злостного веб-сайта и обогнать технологию обороны Виндоус. Эксперты рассказывают, что атака пускается «моментально» и без каких-нибудь извещений со стороны системы.

Несколько лучше обстоят дела у клиентов IE8 и систем Windows XP и Виндоус 7, в связи с тем что тут находится система DEP либо Data Execution Prevention, которая интегрирована изначально и она не даст злостным кодам начать выполнение в системе без очевидной на то команды клиента. Помимо этого, в заключительной версии Виндоус 7 есть и система ASLR либо Address Space Layout Randomization, которая блокирует такие атаки с помощью рандомизации направленного места кодов, угодивших в ОЗУ ПК из сети-интернет.

В организации Symantec сообщили, что в первый раз увидели эксплоит пару суток назад и судя по нраву его распространения, он рассылается некоторыми приватными лицами в основном по общим e-mail, возможно в целях индустриального шпионажа. В Symantec рассказывают, что сами коды эксплоита не рассылаются, в посланиях идут сноски на вредные веб-сайты.

«Рассылка посланий проходит в различные организации, работающие в различных отраслях и располагающимися в различных государствах», — говорит Викрам Такур, технологический специалист Symantec.

В настоящее время в Майкрософт не рассказывают, когда в точности будет произведен патч для оглашенной уязвимости, говоря только, что технологические эксперты начали работать над корректированием. В роли временной меры организация рекомендует удостовериться в энергичности технологии DEP, и в актуальности баз познаний противовирусного ПО.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *