Показать сообщение отдельно
Старый 02.04.2007, 18:19   #69
ilia
Координатор
 
Аватар для ilia
 
Пол:Мужской
Регистрация: 19.02.2005
Адрес: Israel
Сообщений: 2,310
Репутация: 18547
По умолчанию Re: Новости из Microsoft

Microsoft подтвердила наличие критической уязвимости в Windows XP и Vista. Эта уязвимость позволяет выполнить произвольный код в системе при посещении пользователем специально сконструированной веб-страницы или получении вредоносного электронного письма. Находится уязвимость в компоненте анимированных курсоров — файлов с расширением *.ani. Однако вредоносные анимированные курсоры могут иметь и другое расширение: так, SANS Institute получил информацию об использовании в эксплойтах курсоров, скрытых под расширением обычного изображения — *.jpg. Курсор с эксплойтом может быть размещён как на веб-сайте, так и прислан по почте. Уязвимой оказалась XP SP 2 с браузером IE 6 или 7. Пользователям Firefox 2.0 опасность не грозит. В числе уязвимых систем Microsoft перечислила Vista, Windows 2000, XP и Server 2003, однако настройки IE7 по умолчанию в Vista должны предотвратить вторжение благодаря установке на «защищённый режим». Однако эта опция может быть отключена пользователем. Заплатка к уязвимости выйдет, скорее всего, во время очередного ежемесячного обновления, которое состоится 10 апреля.

Добавлено через 4 минуты
Атакующий мог получить доступ к пользовательскому трафику, перенаправляя его на нужный ему прокси-сервер.
В среду Microsoft выпустила консультацию по безопасности, предупреждающую пользователей о новой атаке на протокол Web Proxy Automatic Discovery (WPAD).
Правительственный центр угроз в Интернете, U.S.CERT, сообщил, что атакующий, имеющий возможность создать WPAD запись в DNS или WINS сервере может иметь возможность заставить настроенный WPAD клиент обратиться к произвольному серверу, и получить от него вредоносный WPAD.dat файл. Это может позволить атакующему получить доступ к пользовательскому трафику, перенаправляя его через злонамеренный прокси-сервер.
Американская консультативная группа порекомендовала, чтобы сетевые администраторы зарезервировали статические WPAD DNS имена хостов и именные записи WINSWPAD.
Консультация от Microsoft объясняет, что клиентское ПО, настроенное на использование WPAD, должно иметь возможность связаться с хостом обслуживающим файл автоматической настройки прокси-серверов WPAD.dat. Клиент может использовать несколько методов для обнаружения хоста. Два из них, отметила Microsoft, требуют зарегистрированной WPAD записи в DNS или WINS.
Атака может затронуть 20 разных продуктов компании, включая 16 версий Windows Server 2003, несколько версий Windows 2000, и Microsoft Small Business Server 2000 Standard Edition.
__________________
Вы убеждены что ссылки живы?
[Для просмотра ссылок требуется регистрация. Зарегистрироваться...]
Никогда не спорьте с дураком - люди могут не заметить между вами разницы


Последний раз редактировалось ilia; 02.04.2007 в 18:23.. Причина: Добавлено сообщение
ilia вне форума
 
Ответить с цитированием Вверх
 
Время генерации страницы 0.08283 секунды с 9 запросами