В Windows 8 установлен «дырявый» Internet Explorer 10

В Windows 8 установлен «дырявый» Internet Explorer 10

Критическая уязвимость в Adobe Flash Player для Internet Explorer 10 делает пользователей RTM-версии Microsoft Windows 8 и корпоративной версии ОС беззащитными к распространяемым через интернет эксплойтам, предназначенным для эксплуатации уязвимостей в плеере. В компании Adobe, после того как журналисты подняли эту тему, подтвердили наличие уязвимости в Flash Player в Internet Explorer 10.

В конце августа Adobe выпустила обновление для Flash Player, закрывающее данную критическую уязвимость. Обновление было помечено Adobe как Priority 1, то есть имеющее наивысший приоритет. «Обнаруженная уязвимость позволяет злоумышленникам нарушить работу пользовательской системы или получить контроль над ней», - сообщили в компании.

Однако среди всех разработчиков браузеров только Microsoft не выпустила соответствующее обновление для своих пользователей. При этом установить обновление вручную не представляется возможным по техническим причинам - плеер встроен в браузер, отмечает ZDNet. Добавим, что первой встраивать Flash Player непосредственно в веб-браузер начала компания Google, передает safe.cnews.ru.

«Текущая версия Flash Player в RTM-версии Windows 8 не содержит последних исправлений, однако мы планируем выпустить обновление через Windows Update к моменту всеобщей доступности новой системы», - заявили в Microsoft.

Иными словами, Microsoft обещает предоставить пользователям соответствующее обновление к 26 октября 2012 г., спустя два месяца после того, как обновление для плеера выпустила Adobe.

По словам представителя Adobe, Microsoft отложила выпуск обновления, так как «канал обновлений» для новой ОС пока не работает. Однако непонятно, что имеется в виду под «каналом обновления» - корпорация Microsoft уже вполне свободно выпускает патчи для Windows 8, например, один такой через Windows Update вышел в конце июля для Consumer Preview и Release Preview.

Редакция ZDNet до выпуска обновления для IE10 советует отказаться от использования этого браузера, либо отключить в настройках дополнений Shockwave Flash Object.

Ресурс добавляет, что Microsoft, по всей видимости, не научилась на горьком опыте других компаний, которые выпускали патчи с задержкой. Например, Oracle выпустила обновление для Java спустя семь недель после обнаружения уязвимости. За это время, благодаря данной уязвимости, трояном Flashback было заражено свыше 600 тыс. компьютеров Apple Mac. Данная атака на платформу Macintosh стала самой масштабной в ее истории.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru