Internet Explorer подвержен новой критической уязвимости Специалисты по информационной безопасности говорят об обнаружении новой волны атак, использующих ранее неизвестную уязвимость в последних версиях Microsoft Internet Explorer. Атаки используют ту же группу вредоносного программного обеспечения, что ранее использовалась в атаках нулевого дня в отношении фреймворка Oracle Java. Новая атака имеет своей целью установку троянского программного обеспечения Poison Ivy во время посещения пользователями специальной вредоносной страницы в интернете. Атака работает даже в случае полностью обновленной операционной системы и использования браузеров IE 8 и старших, рассказывает технический специалист компании Alient Vault Джейми Бласко. Сообщается, что скрывающаяся уязвимость может быть эксплуатирована в Windows Vista или Windows 7 под управлением Internet Explorer 9. В компании Rapid7, выпускающей популярный пентестер Metasploit, говорят, что в их продукт данные о новом баге уже были добавлены и пользователи могут протестировать системы. Суть бага заключается в том, что он позволяет обходить систему рандомизации ASLR (address space layout randomization), созданную как раз для затруднения атак. Более подробная информация о баге доступна по адресу https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit 17.09.2012 http://www.cybersecurity.ru/net/160059.html
Нечего странного, такое может быть абсолютно в любом браузере. Вот только что читал статью, про то, как нашли серьезную уязвимость в Хроме под Андроид. зы. Кстати в IE10 не подвержен этой уязвимости. Правда он идет только с Вин8.
0-day уязвимость и действующие эксплойты для Internet Explorer 7/8/9 0-day уязвимость и действующие эксплойты для Internet Explorer 7/8/9 Компания Rapid7 выпустила новый модуль для Metasploit, который эксплуатирует обнаруженную несколько дней назад 0day-уязвимость в Internet Explorer 7, 8 и 9. Эксплойт работает в Windows XP, Windows Vista и Windows 7, но только на XP он выходит из песочницы IE8 и способен выполнить произвольный код в системе, если на компьютере не установлено специальное ПО для сэндбоксинга, вроде Microsoft Enhanced Mitigation Experience Toolkit (EMET) 3.0. Информация об уязвимости попала к исследователям благодаря найденному в Сети действующему эксплойту, которым уже давно пользуются злоумышленники — говорят, что он создан китайской хакерской группой Nitro, как и предыдущие Java 0day-эксплойты. К счастью, этот вариант тоже работает только на связке Windows XP и Internet Explorer 8 (шелл-код в SWF-файле, троян 111.exe) и его можно легко детектировать по сигнатуре, с чем справляются антивирусы. https://www.youtube.com/watch?feature=player_embedded&v=_w8XCwdw5FI Модуль для Metasploit можно опробовать, если скачать бесплатную версию Metasploit и накатить последний апдейт. На следующем скриншоте демонстрируется успешная атака на систему с Windows 7 и браузером Internet Explorer 9. Атака на Internet Explorer 8. Атака на Windows XP SP3 с последними патчами. 18.09.2012 http://www.xakep.ru/post/59331/
Хеее, старичок где пропадал? Как житуха? ... Да ладно тебе, конечно есть, но ты пока не сможешь все сразу принять, не грусти, по чуть чуть буду p.s. по ходу Вин8 это новый виток безопасности и экономичности OS.