Перейти к содержанию

Recommended Posts

p2u

http://www.securitylab.ru/news/382434.php

Способов устранения уязвимости не существует в настоящее время. Эксплойты уже есть, конечно. Единственное рабочее решение:

немедленно деактивировать следующие ActiveX компоненты:

{0002E541-0000-0000-C000-000000000046}

{0002E559-0000-0000-C000-000000000046}

Как поставить kill bit'ы для данной уязвимости (то есть: делать так, чтобы уязвимые модули не грузились в IE) мы ещё не забыли с прошлого раза: Откроем Блокнот и сохраняем следующий текст:

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E541-0000-0000-C000-000000000046}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E559-0000-0000-C000-000000000046}]"Compatibility Flags"=dword:00000400

Сохраняем файл с расширением .reg любое название. Дважды щёлкать и ответить 'ОК' на вопрос. Проверяем в реестре, действительно применились ли значения. Если пользуетесь IE, то тогда перезагрузить его для того, чтобы значения применились.

P.S.: Не знаю, как у вас, но у меня уже по-тихоньку создаётся иммунитет от всех этих сообщений про уязвимости в программах Майкрософта. Может быть я выгляжу как старый консерватор, который никак не хочет жить в Облаках, но я бы рекомендовал ВСЕМ отключить ВСЕ Оффис веб-компоненты.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Microsoft Office 2007 похоже пока не упоминается. Неужели у него вообще не может быть такой язвы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Microsoft Office 2007 похоже пока не упоминается. Неужели у него вообще не может быть такой язвы?

Об уязвимостях в последних продуктах (Office 2007, Vista, etc.) так громко не заявляется - они тихо исправляются - по понятным причинам: не хотят же, чтобы потенциальные клиенты думали, что купят барахло. ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
не хотят же, чтобы потенциальные клиенты думали, что купят барахло.

Да и тычут пальцем на старые версии - там много быр, а тут в 2007 - нет совсем - покупайте.

Но Office не такой продукт, который можно покупать часто. Да скоро и 2010 выйдет, полгода можно и подождать.

Мне недавно попадалось сообщение - что-то там в 2007 было, но не стал даже читать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×