20:38 Новые опасные уязвимости в IE | |
Несмотря на то, что корпорация Microsoft буквально на прошлой неделе
выпустила последний и один из самых больших наборов исправлений для своих
программных продуктов, сообщив, что список исправлений на 2010 год
закрыт, похоже, что ситуация говорит об обратном и скорее всего, софтверному гиганту в Рождество
и под Новый год придется поработать. Сначала, после декабрьского обновления, в Outlook 2007 была обнаружена ошибка, затем компании Vupen опубликовали код эксплойта,
используя который, открывается возможность эксплуатировать открытую
уязвимость в обозревателе Microsoft Internet Explorer и обходить
встроенные в операционную систему Windows 7 контуры защиты от
уязвимостей. Но на этом история не заканчивается. На днях стало
известно, что компания Secunia, обнаружила "особо опасный" баг в системе ActiveX,
с которой работает браузер Internet Explorer. По данным компании Secunia, баг
затрагивает технологию Microsoft WMI Administrative Tools WMI Object
Viewer ActiveX Control и из него вытекают фактически две уязвимости,
позволяющие скомпрометировать пользовательский компьютер. Первая связана
с работой метода "AddContextRef()", вторая - с "ReleaseContext()". Эти
методы используются как передающие значения параметру ICtxHandle. Наличие уязвимостей подтверждено в файле WBEMSingleView.ocx 1.50.1131.0,
однако в Secunia не исключают, что и другие версии ActiveX подвержены
этой же проблеме. В Secunia говорят, что их специалисты уже создали
тестовый эксплоит и передали его в Microsoft, где подтвердили, что
работают над проблемой. Дейв Форстром, директор подразделения
Trustworthy Computing в Microsoft, говорит, что в его подразделение пока
не поступали данные, говорящие о том, что кто-либо из злоумышленников
уже эксплуатирует уязвимость. "После того, как мы завершим
расследование, мы обязательно предпримем надлежащие шаги", - сказал
Форстром.
Так же на днях, корпорации подбросили работы и разработчики из
nCircle, обнаружившие проблему в коде FTP-сервера, поставляемого с
Microsoft IIS в операционных системах Windows7 и Windows Server 2008 R2.
Здесь тестовый эксплоит уже доступен публично, но его исходники пока не
распространяются. Согласно данным, имеющимся на этот счет, позволяет
организовать DOS-атаку на сервер, но выполнение удаленного кода здесь
вряд ли возможно. Уязвимости касаются работы FTP-сервера с кодированными
символами Telnet IAC (Interpret As Command). | |
|
Всего комментариев: 0 | |