r   e   k   l   a   m   a
r   e   k   l   a   m   a

„Trujący bluszcz” nadal atakuje przez Internet Explorera

Strona główna Aktualności

Użytkownicy Internet Explorera 9, 8 i 7 na Windowsie XP, Viście i 7 powinni być świadomi kolejnej luki, którą znalazł Eric Romang i potwierdził Rapid7. Exploit wykorzystuje Flash Playera i obchodzi zabezpieczenie ASLR (Address Space Layout Randomization) systemu Windows i przemyca tą drogą robaka znanego jako Poison Ivy.

Microsoft przyznał, że wie o atakach i potencjalnym zagrożeniu i jednocześnie podkreśla, że Internet Explorer 10 jest bezpieczny. Użytkownikom poleca się uruchomienie Enchanced Mitigation Experience Toolkit (EMET) 3.0, który ma zapewnić niezbędną ochronę bez negatywnego wpływu na przeglądanie stron. To nie do końca to samo, co obietnica załatania dziury.

Firma z Redmond zapewnia, że zbada sprawę i w miarę potrzeby podejmie odpowiednie kroki. Na razie nie wiadomo czy i kiedy wydana zostanie łatka. Odkrycie stawia przeglądarkę Microsoftu w złym świetle również dlatego, że informacje o niej pojawiają się niecały miesiąc po wykryciu luki wykorzystującej Javę, za pomocą której ten sam robak infekował komputery w drugiej połowie sierpnia. Ta luka została już załatana.

r   e   k   l   a   m   a

Robak znany jako Backdoor:W32/PoisonIvy może być wykorzystany do zdalnego przejęcia kontroli nad pojedynczymi programami lub całym systemem.


Aktualizacja, 20.09.2012 15:00

Yunsun Wee, dyrektor grupy Trustworthy Computing w szeregach Microsoftu, powiadomił, że niewielu użytkowników zostało dotkniętych tym problemem. Microsoft udostępnił dziś tymczasowe rozwiązanie w postaci narzędzia chroniącego, 21 września do użytkowników trafi aktualizacja w pełni usuwająca problem.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.