ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Microsoft оставила Word под угрозой
  #1  
Старый 11.01.2007, 16:37
Аватар для dinar_007
dinar_007
Флудер
Регистрация: 18.01.2005
Сообщений: 2,298
Провел на форуме:
13936387

Репутация: 1844


Отправить сообщение для dinar_007 с помощью ICQ
По умолчанию Microsoft оставила Word под угрозой

Microsoft выпустила ежемесячное обновление безопасности, закрывшее 10 уязвимостей, включая критические в Office и Windows. Однако серьезные "дыры" типа "zero-day" в текстовом редакторе Word остались незакрытыми.

Хакеры в последние месяцы уделяли повышенное внимание незакрытым уязвимостям в Word и Excel для проведения узконацеленных атак. Обычно их жертва получает электронное письмо с инфицированным вложением и текстом в теле письма, заманивающим открыть это вложение. В конце прошлого года было найдено множество уязвимостей офисного пакета Microsoft типа «zero-day», то есть они становились известными хакерам еще до выпуска соответствующего патча производителем. Причем многие из этих «дыр» обнаруживались и начинали активно эксплуатироваться хакерами сразу после выхода ежемесячного обновления безопасности софтверного гиганта, что говорит о припособлении компьютерных преступников к графику выпуска патчей.

Во вчерашем обновлении Microsoft содержатся патчи к 5 критическим уязвимостям редактора электронных таблиц Excel, которые позволяли выполнить удаленно произвольный код на целевой системе. Это уязвимости из-за ошибок при обработке записей, строк, и проверки границ данных в Palette-записях. Уязвимы Microsoft Office 2000, XP и 2003.

Последнее обновление безопасности Windows решило и проблему, связанную с недостаточной проверкой входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Благодаря этой ошибке удаленный злоумышленник мог с помощью специально сформированной веб-страницы или сообщения электронной почты вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимы Windows 2000, XP и 2003.

Как заявил менеджер программы Microsoft Security Марк Гризи (Mark Griesi), VML-ошибка была наиболее опасной из всех, закрытых в последнем обновлении. Напомним, в сентябре прошлого года Microsoft выпускала внеочередной патч к VML-уязвимости Internet Explorer, которая позволяла выполнять произвольный код в системе при посещении инфицированного сайта. Вчерашний патч VML заменил сентябрьский MS06–055 VML.

Эксперты института SANS заявляют, что ко всем «залатанным» вчера уязвимостям, кроме как в Excel, существуют эксплойты. Минимум 3 уязвимости Word остаются незакрытыми, для их использования в арсенале хакеров также есть эксплойты. Возможно, что данная проблема будет решена с помощью внеочередного обновления безопасности Microsoft. Пока же пользователям остается быть бдительными и не открывать вложения форматов Word в письмах от недоверенных лиц.

По мнению Николая Ионова, руководителя экспертной группы «Антивирусного Центра», ситуация, сложившаяся с уязвимостями Word неприятная, но ее нельзя назвать критической. Большинство разработчиков специализированного антивирусного ПО уже проинформированы Microsoft о деталях уязвимостей и включили соответствующие сигнатуры в свои базы для борьбы с угрозами. «С точки зрения защищенности компьютерных систем подобный случай четко показывает, что нельзя полагаться только на выпуск „заплаток“ разработчиком операционной системы. Только использование полнофункционального защитного ПО способно свести влияние таких угроз к минимуму», — говорит г-н Ионов.

Виктор Сердюк, генеральный директор компании «ДиалогНаука», считает, что драматизировать ситуацию не стоит. В первую очередь это связано с тем, что все имеющиеся уязвимости не могут быть активизированы злоумышленниками автоматически. Для того, чтобы использовать уязвимость нарушитель должен каким-то образом убедить пользователя самостоятельно открыть в редакторе Word файл, что и позволит запустить вредоносный код. Кроме этого, для обеспечения дополнительного уровня безопасности можно использовать средства антивирусной защиты и системы предотвращения атак IPS (Intrusion Prevention Systems). Необходимо отметить, что на сегодняшний день большая часть ведущих производители этих средств уже включили в свои продукты сигнатуры для выявления атак, направленных на активизацию уязвимостей в редакторе Microsoft Word.

CNews.ru
 
Ответить с цитированием

  #2  
Старый 11.01.2007, 16:52
Аватар для karabym
karabym
Постоянный
Регистрация: 14.12.2006
Сообщений: 455
Провел на форуме:
678331

Репутация: 44
По умолчанию

ДА у них всегда все через Анал одно делают другое калечат...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Os - моя крепость Elekt Избранное 32 06.08.2009 15:10
Хостинги под всё! »Atom1c« ПО для Web разработчика 29 10.02.2009 17:56
До выхода патча Microsoft рекомендует использовать Microsoft Word только в безопасном †Romi4† Мировые новости 4 26.05.2006 20:47



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ