Microsoft раскритиковала Chrome Frame

Microsoft раскритиковала Chrome Frame

Корпорация Microsoft предупреждает о проблемах безопасности, которые могут возникнуть при использовании плагина Chrome Frame, позволяющего использовать возможности браузера Google в Internet Explorer 8.

Как мы сообщали ранее, Google выпустила новый плагин для Internet Explorer под названием Google Chrome Frame, который превращает этот браузер в Chrome/ При этом увеличивается производительность работы JavaScript, и появляется поддержка HTML5 и других продвинутых веб-технологий.

Принцип работы плагина довольно прост и напоминает возможности дополнения IE Tab, позволяющего выводить в Firefox страницы отрендеренные с помощью Internet Explorer. При использовании Google Chrome Frame вся функциональность и внешний вид браузера Microsoft остаются прежними, только вместо ядра Internet Explorer страницу теперь обрабатывает Google Chrome.

В Microsoft оперативно отреагировали на появление данного плагина. "Пользователи, устанавливающие данную разработку, подвергают себя риску. После инсталляции Google Chrome Frame вероятность попадания вредоносных кодов в систему увеличивается вдвое", говорится в официальном сообщении корпорации. "Это не обязательный плагин для работы браузера, Microsoft не гарантирует его безопасность. Запуск браузера с плагином удваивает потенциальный риск атак. Мы не находим его полезным для работы", - говорит Эми Баздукас, генеральный менеджер Microsoft Internet Explorer. По ее словам, Chrome Frame в случае с браузером Internet Explorer 8 без ведома пользователей пренебрегает всеми новыми средствами защиты, реализованным в браузере.

"Chrome Frame нарушает модель конфиденциальности IE, в случае с этим плагином пользователи не получают того уровня защиты, на который они рассчитывают. В данном случае пользователи просто пренебрегают правилами безопасности", - говорит она.

По словам менеджера Microsoft, одним из самых вопиющих моментов в работе Chrome Frame является небрежная работа с историей браузера. Так, когда пользователь желает удалить файлы, оставшиеся от работы в сети, то происходит лишь частичное удаление, большинство данных, сохраненных Chrome Frame остаются в системе.

В официальном заявлении Microsoft говорится, что устанавливая плагин, пользователи принимают на себя риск, который сама Microsoft "не рекомендует принимать для себя, своих друзей и близких".

"Мы не говорим, что в Chrome Frame есть конкретные уязвимости в безопасности, но есть вполне конкретные опасения по поводу того, что плагин в целом не способствует повышению уровня надежности компьютера", - говорит Баздукас. "Пользователи нам постоянно говорят, что они ищут более безопасный и удобный браузер, так вот это как раз обратный случай".

В свою очередь представители Google отвергают обвинения Microsoft, напоминая, что на момент выпуска сообщалось, что Chrome Frame - это пока только бета-версия, кроме того все действия плагина выполняются в "песочнице" и реальной угрозы для системы нет.

cybersecurity.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru