В самом распространенном браузере снова найдена опасная уязвимость
// 05 Декабря 2012
Целый ряд авторитетных фирм в сфере сетевой безопасности
сообщили о новой, ранее неизвестной уязвимости в браузерах Internet Explorer версий
с 6 по 9. Версия 10, реализованная в Windows 8, пока остается
нескомпрометированной. Характерно, что достоянием общественности сначала стала
не уязвимость, а сразу эксплойт на ее базе.
Как сообщают исследователи, вредоносные эксплойты были
найдены на сервере, с которого банда злоумышленников Nitro, стоявшая за атаками
через Java, вела ряд операций. На первых порах было показано, что созданный
хакерами ранее неизвестный эксплойт поражает системы Windows XP со всеми
исправлениями и обновлениями. В дальнейшем стало понятно, что этот эксплойт
работает с версиями браузера IE 6, 7, 8 и 9 – это признала сама компания Microsoft.
На сегодняшний день есть три способа защититься от новой
проблемы с браузером Internet Explorer:
полностью отказаться от применения
этого продукта во всех случаях, кроме критических,
использовать утилиту EMET
(Enhanced Mitigation
Experience Toolkit),
поставить самые жесткие ограничения по исполнению
активных элементов на веб-страницах на любых веб-сайтах, внеся необходимые
ресурсы в список доверенных.
Авторы набора утилиты Metasploit, предназначенной для проверки на
устойчивость к атакам, из компании Rapid7 рассказали, что были удивлены работой
эксплойта в средах Windows Vista и Windows 7. По их словам, новая атака обходит
механизм ASLR (Address Space Layout Randomization – случайная адресация памяти),
призванный защитить операционные системы от подобных угроз.
Частичное решение проблемы, которое предлагает Microsoft,
описано в инструкции Security Advisory 2757760 (technet.microsoft.com/en-us/security/advisory/2757760).
Применение утилиты EMET сами представители Microsoft тоже не считают полным
решением проблемы, поскольку в этом случае пользователю придется постоянно
отвечать на запросы системы относительно исполнения скриптов и элементов
управления ActiveX на каждой веб-странице. Кроме того, эта утилита выпускается
только на английском языке и по ней предоставляется лишь ограниченная поддержка.
Также компания Microsoft рекомендует выполнить следующие
действия: установить параметры безопасности для зон «Интернет» и «Локальный
интранет» на уровень «Высокий», чтобы заблокировать исполнение ActiveX и Active
Script в этих зонах. Это поможет избежать атаки через открытую уязвимость, но
может снизить удобство работы, так что действительно нужные сайты нужно
добавить в доверенную зону Internet Explorer. Также рекомендуется либо включить
исполнение скриптов только по запросу пользователя, либо отключить Active
Scripting в зонах «Интернет» и «Локальный интранет». Полноценное исправление
планируется выпустить в ближайшем будущем – либо в плановом обновлении
безопасности, либо во внеочередном обновлении, в зависимости от реальных
потребностей заказчиков.
По материалам сайтов Ars Technica, The Register и Sophos
Naked Security.
Специалисты лаборатории TRACElabs, исследовательского подразделения
калифорнийской компании Marshal8e6, составили своеобразный рейтинг крупнейших
«ботнетов», используемых для рассылки спама. «Мы потратили достаточно много
времени на исследование указанной проблемы и уверены в том, что за распространение
большей части нежелательной электронной корреспонденции во всем мире отвечают лишь
несколько хакерских...
Японская корпорация Eizo Nanao Corp анонсировала уникальный
жидкокристаллический дисплей, укомплектованный датчиком присутствия. Предназначенное
для использования в офисах, устройство сможет зафиксировать наличие (или
отсутствие) человека перед монитором. В том случае, если пользователь покинул
свое рабочее место, дисплей автоматически перейдет в энергосберегающий режим и
немедленно вернется в...
Быстрее, комфортнее, надежнее – благодаря новым полезным функциям браузеров интернет-серфинг должен становиться для пользователей все проще. Однако браузеры делаются не только лучше, но и «любопытнее»: они отправляют поисковые запросы, сведения об использовании программ и прочую информацию на серверы своих разработчиков....