База данных Российской полиграфии - Print Base
Вся полиграфия - Print BaseКаталог полиграфического оборудования и расходных материаловПолиграфические услугиКаталог компаний полиграфической индустрииНовости полиграфической индустрииСтатьи для полиграфистов, дизайнеров и просто любознательныхГлоссарий полиграфических терминовДоска объявленийРабота. Зарплата. Резюме. Вакансии
Главная страница / Новости / Безопастность

Поиск в новостях

Полиграфия
Упаковка
Железо
Софт
Безопастность
Обучение

RB2 Network

RB2 Network

IE атакует компьютеры пользователей с помощью Windows Media Player

20.05.2002

На прошлой неделе компания Microsoft призналась, что уязвимость в Internet Explorer, позволяющая загружать и запускать на исполнение файл без ведома пользователя, действительно существует. Для использования данной уязвимости необходимо, чтобы на компьютере жертвы был установлен Windows Media Player.

Запуск исполняемого файла может быть произведен автоматически из почтового сообщения или после нажатия на ссылку на веб-странице. Обнаружившая уязвимость японская компания Little Earth Corporation заявила, что в IE существует возможность "обмануть" систему безопасности, подсунув исполняемый файл под видом звукового или другого неопасного, с точки зрения программы, контента.

Громадные дыры в Internet Explorer - в настоящее время не новость. Интересной в данном случае является политика Microsoft по отношению к данной уязвимости. Компания LAC сообщила об этой дыре софтверному гиганту еще в феврале этого года. В марте Microsoft заявила, что отчет LAC "некорректен", уверив всех, что уязвимости на самом деле не существует.

Однако, в бюллетене безопасности, выпущенном в прошлую среду, Microsoft подтверждает, что браузер Internet Explorer версий 6 и 5.01 подвержен "злонамеренному обману", и поблагодарила LAC за сообщение. В обновленном сообщении японской компании говорится, что уязвимость имеет место при использовании комбинации IE 5.01 или 6.0 и Windows Media Player 6.4. При использовании WMP 7.1 запустить exe-файл не сможет даже непропатченный браузер, но апгрейд медиа-плеера не поможет, в случае наличия установленного Microsoft Office 2000.

Microsoft, несмотря на якобы "чистосердечное признание", кривит душой и в этот раз. В марте компания увильнула от ответа, заявив, что для задействования уязвимости необходимо иметь в системе альтернативный медиа-плеер. На прошлой неделе Microsoft присвоила уязвимости "среднюю" опасность, так как, по заявлению компании "хакер должен знать, что на компьютерах жертв установлены конкретные версии ПО". Это заявление опровергается в LAC, которые намекают на то, что связка IE + WMP 6.4 часто встречается на компьютерах пользователей.

Дополнительную информацию от японской компании о данной уязвимости можно получить здесь, "вариации на тему" от Microsoft - здесь. Здесь можно скачать последний патч от Microsoft, в котором проблемы с этой уязвимостью решены. По крайней мере, в Microsoft считают так, хотя независимые эксперты по безопасности поставили под сомнение работоспособность этой заплатки.

Источник: «Компьюлента»


Вернуться к списку новостей


Коментарии пользователей


Ваши коментарии

Автор:* E-Mail:
Коментарий:*

 
| Блиц опросы |
 
 
Copyright 2000 New Line Graphics, ЗАО
E-Mail: info@nlg.ru
Rambler's Top100