В Windows 8 установлен «дырявый» Internet Explorer 10

В Windows 8 установлен «дырявый» Internet Explorer 10

Критическая уязвимость в Adobe Flash Player для Internet Explorer 10 делает пользователей RTM-версии Microsoft Windows 8 и корпоративной версии ОС беззащитными к распространяемым через интернет эксплойтам, предназначенным для эксплуатации уязвимостей в плеере. В компании Adobe, после того как журналисты подняли эту тему, подтвердили наличие уязвимости в Flash Player в Internet Explorer 10.

В конце августа Adobe выпустила обновление для Flash Player, закрывающее данную критическую уязвимость. Обновление было помечено Adobe как Priority 1, то есть имеющее наивысший приоритет. «Обнаруженная уязвимость позволяет злоумышленникам нарушить работу пользовательской системы или получить контроль над ней», - сообщили в компании.

Однако среди всех разработчиков браузеров только Microsoft не выпустила соответствующее обновление для своих пользователей. При этом установить обновление вручную не представляется возможным по техническим причинам - плеер встроен в браузер, отмечает ZDNet. Добавим, что первой встраивать Flash Player непосредственно в веб-браузер начала компания Google, передает safe.cnews.ru.

«Текущая версия Flash Player в RTM-версии Windows 8 не содержит последних исправлений, однако мы планируем выпустить обновление через Windows Update к моменту всеобщей доступности новой системы», - заявили в Microsoft.

Иными словами, Microsoft обещает предоставить пользователям соответствующее обновление к 26 октября 2012 г., спустя два месяца после того, как обновление для плеера выпустила Adobe.

По словам представителя Adobe, Microsoft отложила выпуск обновления, так как «канал обновлений» для новой ОС пока не работает. Однако непонятно, что имеется в виду под «каналом обновления» - корпорация Microsoft уже вполне свободно выпускает патчи для Windows 8, например, один такой через Windows Update вышел в конце июля для Consumer Preview и Release Preview.

Редакция ZDNet до выпуска обновления для IE10 советует отказаться от использования этого браузера, либо отключить в настройках дополнений Shockwave Flash Object.

Ресурс добавляет, что Microsoft, по всей видимости, не научилась на горьком опыте других компаний, которые выпускали патчи с задержкой. Например, Oracle выпустила обновление для Java спустя семь недель после обнаружения уязвимости. За это время, благодаря данной уязвимости, трояном Flashback было заражено свыше 600 тыс. компьютеров Apple Mac. Данная атака на платформу Macintosh стала самой масштабной в ее истории.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru