Microsoft опубликовала инструкции по устранению 0-day уязвимости

image

Теги: zero-day, уязвимость, Microsoft, Duqu, новость

Корпорация Microsoft опубликовала инструкции по устранению уязвимости, используемой червем Duqu.

Компания Microsoft опубликовала инструкции по устранению критической уязвимости, используемой червем Duqu. Софтверный гигант предупреждает, что применение описанного в инструкциях решения может привести к некорректному отображению данных в некоторых документах. Официальное обновление, устраняющее уязвимость функционала обработки Truetype шрифтов, будет выпущена в течение месяца.

Наличие уязвимости в Microsoft Windows впервые было зафиксировано специалистами CrySyS. В ходе анализа троянской программы Duqu исследователи обнаружили, что для компрометации систем она эксплуатирует ранее неизвестную уязвимость. Сотрудники CrySyS поделились своей находкой с Microsoft и другими компетентными организациями, призывая всех профессионалов объединиться с целью борьбы против новой киберугрозы.

Компания Symantec подтвердила наличие уязвимости и опубликовала на своем блоге подробное описание используемого Duqu эксплоита.

Напомним, что вирус Duqu был впервые зафиксирован в начале прошлого месяца. Он инфицировал системы ряда промышленных организаций в Европе и на Ближнем Востоке. Исходный код основного модуля Duqu имеет большую схожесть с кодом модуля дроппера червя Stuxnet, нанесшего серьезный урон ядерной промышленности Ирана.

Специалисты CrySyS первыми сообщили о способе распространения вируса, использующего уязвимость нулевого дня в Microsoft Windows. По данным Symantec, обнаруженное сообщение электронной почты с вложением, содержащим Duqu, было сформировано таким образом, что не остается сомнений в его нацеленности именно на ту компанию, системы которой он должен был поразить.

С подробным описанием уязвимости и инструкциями по ее устранению можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/409631.php


или введите имя

CAPTCHA
Страницы: 1  2  
ХИ
04-11-2011 20:51:31
Повод для экстренного патча когда больше пол миллиарда заразились. А так мелочи временного исправления достаточно
0 |
Хвост
04-11-2011 22:36:20
С подробным описанием уязвимости и инструкциями по ее устранению можно ознакомиться здесь: http://www.securitylab.ru/vulnerability/409631.phpДля русских версий everyone заменить на Все.
0 |
WTF?!
06-11-2011 09:15:36
Вообще-то everyone это команда
0 |
gentoo
06-11-2011 09:27:17
Да это обычный форумный тролль. Что-то объяснять ему - пустая трата времени. Ибо туп от природы.
0 |
Хвост
07-11-2011 11:02:25
Ребят, эта новость для виндузятников - вы не туда попали, хотя бывает.
0 |
Вопросер
05-11-2011 21:05:57
А как оно лезет на систему? У меня с руками всё прямо, может нефиг заморачиваться? Или оно по сети само?..
0 |
gentoo
06-11-2011 09:21:05
Там ссылка есть на описание. Даже на русском языке. Не осилили даже в таком варианте?
0 |
Вопросер
07-11-2011 09:50:44
Если сиё срабатывает лишь при установке заражённого шрифта - то осилил, но не поверил. Такая чепуха, а кудахтанья не дай боже. Коли нет - осильте, пожалуйста, что там ничего больше об этом не сказано.
0 |
gentoo
07-11-2011 11:10:41
Шрифт может быть внедрен в документ. Вот о чем разговор. Разумеется, для того, чтобы "фрайер ушастый" открыл этот документ - его надо к этому каким-либо образом "подтолкнуть". Так что - если с руками (и главное - с головой) - все нормально, то не заморачивайтесь.
0 |
Вопросер
08-11-2011 18:30:46
Спасибо
0 |
Dimon
06-11-2011 16:36:20
Everyone - это не команда, а SID. В русской версии (по кр. мере Vista 64) не работает. Нужно указывать "Пользователи".
0 |
Dimon
06-11-2011 17:12:22
Я не прав. Все-таки, нужно указывать "Все". Или как в оригинале на сайте MS - *S-1-1-0.
0 |
Jonny Smith
10-11-2011 16:21:21
Сильно. А В лине таких багов что-то давно не находили
0 |
Страницы: 1  2