В браузере Firefox 3.5 найдена критическая «дыра»

В браузере Firefox 3.5 найдена критическая «дыра»

Проблема, о которой идет речь, связана с особенностями обработки веб-обозревателем кода JavaScript. Для реализации нападения злоумышленнику необходимо вынудить жертву открыть сформированную специальным образом веб-страницу. В случае успешной эксплуатации «дыры» нападающий сможет выполнять на удаленном компьютере произвольные операции с привилегиями текущего пользователя.

В Интернете уже появился пример вредоносного кода, позволяющий использовать уязвимость. Сообщество Mozilla занимается решением проблемы, однако сроки выпуска патча не уточняются.

А пока разрабатывается «заплатка» для браузера Firefox 3.5, корпорация Microsoft выпускает очередную порцию апдейтов для своих программных продуктов. Всего в рамках июльского обновления устранено девять «дыр». Критические ошибки, обеспечивающие возможность захвата контроля над компьютером жертвы, исправлены в модуле DirectShow программного интерфейса DirectX, а также в одном из компонентов ActiveX. Кроме того, устранены серьезные уязвимости в пакетах 2007 Microsoft Office System, Microsoft Internet Security and Acceleration Server 2006, Microsoft Virtual PC 2004/2007 и Microsoft Virtual Server 2005 R2.

Загрузить патчи, а также обновленную версию утилиты Malicious Software Removal Tool, предназначенную для устранения наиболее распространенных вредоносных программ, можно через службы Windows Update, Microsoft Update и встроенные в Windows средства автоматического обновления. 

 

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru