Эксплойт уязвимости Access появился в Neosploit

image

Теги: Symantec, эксплойт, уязвимость

Symantec сообщает, что эксплойт уязвимости баз данных был добавлен в хакерский инструментарий Neosploit, известный простотой использования, что позволяет разобраться в нем даже людям без специальных технических знаний.

У Microsoft появился дополнительный стимул выпустить патч для уязвимости Access до следующего "вторника патчей". Symantec сообщает, что эксплойт уязвимости баз данных был добавлен в хакерский инструментарий Neosploit, известный простотой использования, что позволяет разобраться в нем даже людям без специальных технических знаний. В разделе Symantec ThreatCon говорится, что появление эксплойта в составе Neosploit означает его скорое повсеместное распространение, тогда как раньше ошибка использовалась для отдельных атак на определенные компьютеры.

К счастью, представленный эксплойт способен атаковать только англоязычную версию Windows, скачивая вредоносную программу в папку Автозапуска Windows. Сложившаяся ситуация была отмечена средним рейтингом опасности ThreatCon Level 2.Напомним, ошибка затрагивает все версии за исключением Microsoft Access 2007.


или введите имя

CAPTCHA
Страницы: 1  2  
18-07-2008 11:25:51
отлично!
0 |
1
18-07-2008 11:33:29
Молодцы!!! Так держать!!! УРА ДЫРАМ!!! )))
0 |
1
18-07-2008 11:37:20
Ждем ебилдов.
0 |
1
18-07-2008 11:38:32
Напомним, ошибка затрагивает все версии за исключением Microsoft Access 2007 Чем-то попахивает. Создается впечатление, что тем самым микрософт пытается впарить 2007 офис. Может это они сделали эксплоит?
0 |
1
18-07-2008 11:55:15
Попахивает манипуляциями производителя с дырами и юзерами данного софта.
0 |
1
18-07-2008 11:39:45
А чего ссылку не дали на neosploit?
0 |
1
18-07-2008 11:50:00
Гугли
0 |
1
18-07-2008 11:57:24
Ослокапец: The vulnerability poses a special danger since the ActiveX control is digitally signed by Microsoft, which means that people who have Internet Explorer configured to trust ActiveX controls with that designation would run it automatically if encountered on a Web page.
0 |
Страницы: 1  2