Microsoft предупреждает о новой уязвимости в ОС Windows

image

Теги: Microsoft, Windows, уязвимость

В компании подчеркивают, что для новой уязвимости уже существует эксплоит, который активно распространяется в интернете. По словам представителей компании, именно факт наличия эксплоита побудил их опубликовать предупреждение, а также сообщить, что Microsoft уже работает над проблемой.

Корпорация Microsoft сегодня опубликовала экстренное предупреждение об обнаружении ранее неизвестной уязвимости в операционной системе Windows. В компании подчеркивают, что для новой уязвимости уже существует эксплоит, который активно распространяется в интернете. По словам представителей компании, именно факт наличия эксплоита побудил их опубликовать предупреждение, а также сообщить, что Microsoft уже работает над проблемой.

В корпорации подчеркивают, что пока им неизвестны случаи обращения клиентов с заявлениями об атаках на их системы, нет данных и о причинении реального ущерба. Тем не менее, в Редмонде сообщают, что уязвимость располагается в системе Windows Graphic Rendering Engine, а атакующий при помощи специально сгенерированного кода может выполнить в системе действия с полномочиями работающего в данный момент пользователя.

Выпущенный Security Advisory 2490606 описывает уязвимость в Microsoft Windows Graphics Rendering Engine в операционных системах Windows Vista, Server 2003 и Windows XP. Уязвимость не касается Windows 7 или Windws Server 2008 R2. В бюллетене говорится, что для того, чтобы достичь своей цели атакующий должен разместить код в файле Word или PowerPoint и каким-либо способом передать его пользователю, тогда как сам пользователь должен в данный момент находиться в системе и открыть от имени своей учетной записи полученный файл.

Ранее в исследовательской компании Rapid 7 сообщали о наличии бага в Windows, сам же баг был впервые представлен на одной из конференций по ИТ-безопасности в Южной Корее. Соответствующий эксплоит был добавлен в систему тестирования проникновений Rapid7 Metasploit Framework. В Rapid 7 говорят, что эксплоит технически мог бы работать и в Windows 7 и Server 2008 R2, но здесь его исполнению мешают технологии DEP [data execution prevention] и ASLR [addresses space layout randomization]. Кроме того, специалисты говорят, что до тех пор пока эксплоит не научится работать с OLE-контейнерами, он вряд ли будет довольно популярен.

В Microsoft говорят, что корпорация уже работает над соответствующим исправлением и надеется включить его в запланированный на 11 января выпуск ежемесячного набора патчей для продуктов.


или введите имя

CAPTCHA
Страницы: 1  2  
Хм
06-01-2011 09:48:59
Кроме того, специалисты говорят, что до тех пор пока эксплоит не научится работать с OLE-контейнерами, он вряд ли будет довольно популярен.Разработчикам эксплоита на заметку.
0 |
Вовка
06-01-2011 12:11:30
По словам представителей компании, именно факт наличия эксплоита побудил их опубликовать предупреждение, а также сообщить, что Microsoft уже работает над проблемой.Мне вот это больше всего понравилось. Такое ощущение, что если бы факт эксплойта не был обнаружен - то и обновлений бы не было?
0 |
0
06-01-2011 12:40:25
да. именно так
0 |
06-01-2011 12:58:08
В файл "Графики (любой)" в *подразделе файла (строки... в основном после всех-вконце структуры файла) - существует возможность добавить любые данные, нетеряя при этом само изображение.* Данные ввода = от простой сылки на сайт - до целевой программы. Если добавлять в конец файла.. = общий тип и структура меняется только на 5%. Если в начале и середине файла = то *файл работать не будет*. Таки-же способом.. "по старинке" графический файл - превращается в исполнемый+добавление например строки почти в конце = "Explorer.exe или cmd.exe"/ ВЫШЕСКАЗАННОЕ = несоветую применять!
0 |
d
09-01-2011 02:41:42
гугл транслейтом переводил что ли?? ничего не понято. дай оригинал
0 |
43441
06-01-2011 16:40:18
2003 server касается, 2008R2 не касается, а что с 2008 server?
0 |
Гость
06-01-2011 20:23:13
А разве уже не закончилась расширенная поддержка 2003 server?
0 |
43441
07-01-2011 02:12:26
ни че еще не закончилось, да и вопрос мой был не об этом
0 |
4
08-01-2011 14:15:32
В Rapid 7 говорят, что эксплоит технически мог бы работать и в Windows 7 и Server 2008 R2, но здесь его исполнению мешают технологии DEP [data execution prevention] и ASLR [addresses space layout randomization]. Прочтите еще раз весь текст.
0 |
Страницы: 1  2