Перейти к содержанию

Recommended Posts

A.

Антивирусная лаборатория компании PandaLabs сегодня, 30 июля, сообщила об обнаружении новой опасной уязвимости «нулевого дня» в Microsoft Windows.

после такого начала сердце замирает.

и начинаешь читать.

http://www.viruslab.ru/press/virusnews/detail.6351.html

http://safe.cnews.ru/news/line/index.shtml?2010/07/30/403243

Антивирусная лаборатория PandaLabs сообщает об обнаружении новой опасной уязвимости «нулевого дня» в Microsoft.

Она позволяет несанкционированно управлять файлами через иконки на рабочем столе. «Строго говоря, это не совсем «уязвимость», - объясняет Луис Корронс, Технический директор PandaLabs, - скорее, это старая функция, безопасность которой не была полностью обеспечена. Она присутствует во всех версиях Windows, даже в тех, которые Microsoft больше не обслуживает».

Поскольку невозможно выпустить патчи для всех операционных систем (из-за огромного объема работы), а уязвимость сейчас используется, компания Microsoft выпустила небольшое приложение на время, пока не будет создана полноценная «заплатка». Однако после установки этого приложения некоторые иконки могут быть потеряны.

Пока было зафиксировано всего несколько случаев использования этой функции. «Мы видели, как эта уязвимость получила доступ к системе SCADA. Поэтому, скорей всего, хакеры начнут эксплуатировать такую возможность, - это всего лишь вопрос времени. Когда это случится, произойдет эпидемия в ее лучших традициях - с миллионами зараженных пользователей», - отмечает Корронс.

Поэтому мы советуем «всем пользователям Windows загрузить и установить приложение, чтобы быть уверенными в своей безопасности. Также не следует забывать об обычных мерах предосторожности: установите хороший современный антивирус (желательно, использующий «облачные» технологии для быстрого реагирования на новое вредоносное ПО). А также своевременно обновляйте и устанавливайте «заплатки» для другого программного обеспечения на своем компьютере и т.д».

02kitg7u3frj.jpg

post-413-1280510552_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
установите хороший современный антивирус (желательно, использующий «облачные» технологии для быстрого реагирования на новое вредоносное ПО)

Отличный ответ на "не совсем уязвимость" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×