Час ослика настал: Internet Explorer уходит в отставку

Час ослика настал: Internet Explorer уходит в отставку

Час ослика настал: Internet Explorer уходит в отставку

Как заявили в Microsoft, будущее обновление Windows полностью отключит «родной» браузер Internet Explorer в операционной системе. Таким образом, уходит целая эпоха плоских шуток про ослика и назначение IE, будем скучать.

15 июня 2022 года срок поддержки Internet Explorer подошёл к концу. Теперь при попытке использовать «ослик» в Windows пользователей будут редиректить на Chromium-версию Microsoft Edge.

«Люди будут видеть иконку Internet Explorer на своих устройствах (на панели задач или в меню “Пуск“), однако если попытаются запустить его, откроется более современный браузер — Microsoft Edge», — объясняет Шон Линдерсей, отвечающий за развитие Microsoft Edge.

«Полное отключение Internet Explorer планируется с выходом следующего обновления, которое придёт пользователям через Windows Update».

Все данные, включая настройки, избранное и пароли, мигрируют в Microsoft Edge, что сделает переход практически безболезненным. Кроме того, в Chromium-версии интернет-обозревателя останется «режим IE», с помощью которого можно будет просмотреть тот или иной сайт.

Кстати, уже сейчас список несовместимых с «осликом» сайтов насчитывает 1427 веб-ресурсов. Туда входят Microsoft Teams, Google Диск, Twitter, Facebook, Instagram и многие другие.

Приятно также отметить, что Internet Explorer никуда не денется в системах Windows 7 ESU, Windows 8.1, Windows 10 LTSC (клиентская, серверная и IoT).

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru