piątek, 23 października, 2020
Strona główna Artykuły Krytyczny błąd w zabezpieczeniach Windows

Krytyczny błąd w zabezpieczeniach Windows

Przez specjalistów z serwisu secunia.com, zajmujących się bezpieczeństwem IT, luka została oceniona jako ekstremalnie krytyczna (najwyższy stopień zagrożenia). Podatność polega na błędach w pamięci komputera, powstających w chwili, gdy przeglądarka internetowa animuje użytkownikowi ikony lub kursor myszy. Parametry prezentacji tych elementów zapisywane są albo bezpośrednio na stronie internetowej albo w osobnych dokumentach, takich jak arkusze stylów (XML, XHTML). Dlatego też hacker musi skłonić potencjalną ofiarę do odwiedzenia spreparowanej witryny internetowej lub odczytanie specjalnie przygotowanej wiadomości e-mail, skąd komputer ofiary zostanie zainfekowany trojanem o rozszerzeniu „.ani” .Co gorsza jak informuje serwis firmy McAfee, zajmującej się tworzeniem pakietów zabezpieczających, złośliwy kod zostaje wykonany na komputerze ofiary bez jakichkolwiek oznak dla użytkownika. Wykorzystanie luki przez hackera może doprowadzić do całkowitego przejęcia przez niego kontroli nad atakowanym komputerem.


Na ataki narażeni są użytkownicy korzystający z:


Microsoft Windows XP Home Edition Service Pack 2
Microsoft Windows XP Home Professional Service Pack 2
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 (Itanium)
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 SP1 (Itanium)
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 2000 Service Pack 4
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows Vista


Microsoft Internet Explorer 6,7 przy jednoczesnym wykorzystaniu Windows XP Service Pack 2 (systemy Windows XP z SP0 i SP1 nie są podatne na ataki).


Niepokojąca jest także wysoka aktywność hackerów, wykorzystujących fakt, iż luka została wykryta niedawno i nie opublikowano jeszcze żadnej poprawki zapobiegającej włamaniu, czyli w tak zwanych atakach dnia zerowego (0-day attacks).
Jedyne co można powiedzieć na uspokojenie to fakt, iż specjaliści z Microsoftu już zajmują się badaniem tej wrażliwości ich systemów [
kliknij]


[źródło: secunia.com , McAfee ]

PAWhttp://www.audyt.net
Portal zawierający praktyczne informacje dla audytorów wewnętrznych, a także narzędzia i wzorce dokumentów audytowych oraz informacje o szkoleniach, artykułach prasowych i książkach o tematyce audytorskiej.

1 KOMENTARZ

Comments are closed.

Najpopularniejsze

Specjalista ds. marketingu (usługi audytorskie) w Kancelarii Audytorskiej

Kancelaria Audytorska EXPERIO poszukuje kandydatów na stanowisko: Specjalista ds. marketingu (usługi audytorskie) w Kancelarii Audytorskiej

NIK o dotowaniu zadań zleconych samorządom

Ocena systemu dotowania zadań zleconych samorządom jest zróżnicowana i zależy od charakteru udzielonych dotacji. W całym systemie dotacyjnym najwięcej udzielano dotacji o charakterze transferowym - i ich przekazywanie...

III Kongres GRC 2017

III Kongres GRC 2017 Governance Risk Compliance Audyt wewnętrzny, Cyberbezpieczeństwo,  18-19 października, Warszawa   Najważniejsze wydarzenie w zakresie Governance Risk Compliance w Polsce, najlepsze doświadczenie, wybitni eksperci. PBSG, SDPK i...

Fraud Specialist –EMEA

Citi Service Center Poland poszukuje kandydatów na stanowisko: Fraud Specialist –EMEA Location: Warszawa 17022067 The role reports to Head of International Wholesale Cards Fraud Risk Management and is...

Najnowsze komentarze