Поставщик антивирусного ПО Prevx озвучил тревогу по поводу серьезной уязвимости в полностью пропатченных версиях Microsoft Windows. Эта уязвимость позволяет хакерами запускать вредоносные программы в операционных системах, специально защищенных от подобных атак.
Технические детали были уже опубликованы на китайском форуме и привели к предположению, что скоро хакеры начнут вовсю использовать уязвимость.
"Это действительно может стать настоящим кошмаром из-за природы уязвимости", - написал здесь Марко Джулиани, исследователь Prevx. "Мы ожидаем скорого начала использования эксплоита - это возможность, которую создатели вредоносных программ просто не могут упустить".
Уязвимость обнаружена в ядре Windows в win32k.sys и является результатом того, что вызов API NtGdiEnableEUDC не в состоянии проверить пользовательский ввод на вредоносное содержание. Хакеры могут использовать этот баг для перезаписи адресов возврата на вредоносный код, который в дальнейшем исполняется в привилегированном режиме. В результате брешь позволяет пользователям или процессам даже с ограниченными привилегиями исполнять код с повышенными правами.
"Будучи эксплоитом повышения прав, он обходит даже защиту, обеспечиваемую технологией User Account Control, введенную в Windows Vista и Windows 7", - сказал Джулиани. "Все Windows XP и Vista, как 32-х так и 64-х битные, уязвимы к подобным атакам".
"Microsoft в курсе проблемы и занимается ее изучением", - объявили представители компании.
Больше никаких подробностей на момент написание статьи не известно.
Если вышесказанное подтвердится, то неисправленная уязвимость будет уже вторым известным 0day багом в продуктах Microsoft за последний месяц. Ранее в этом месяце была обнаружена другая уязвимость - в Internet Explorer.
Эта новость для тех, кто считает, что без прав администратора Windows настолько же защищен от вирусов, насколько защищен Linux. Был тут недавно один такой комментарий.
Два дня назад лечил компьютер - там до меня его ктой-то три года назад настроил, чтобы товарищи гуляли по интернету от гостя, а администратор был отдельно, с паролём, как положено. Фигня! Сначала гость заразился, потом и администратор тоже возжаждал задниц и эсэмэсок.
Др.вебом из линукса с внешнего хдд грохнул трёх троянов, виндовс завёлся пока. Поставил им AVG.
Но, для-интернета-без-вирусов подселил к ним убунту - "вот Вам Ваша любимая Опера, отсюда теперь в интернет ходите!"
;-)))
А можете посоветовать хороший антивирусный live cd/usb? Пользовался этим, но он как-то медленно сканит. Да еще и завис при попытке ребута. Может такие вещи лучше писать на флешку?
Этот ДрВеб как раз с дрвебовского ливСД и отковырян ;))
http://myubuntu.ru/programmy/drweb-dlya-ubuntu-zadarma/#more-935
Я с внешнего ндд с убунтой гружусь и им проверяю.
Работает достаточно быстро.
Не забывайте нажать "обновление баз" в настройках др.веба - до проверки!
Раньше дрвебовский CureIt использовал из под вайна.
Если надо быстрее - AVZ (тоже из под вайна работает).
Другие просто не пробовал давно!
Похоже на очередную утку, просто мелкософт ищет способы борьбы с незаконной активацией. В ядро впарят дополнительные метода контроля и народ повалит обновлять ядро.
А это тоже утки, чтобы побороть "незаконную активацию"? ;D
* Обнаружена критическая уязвимость в Microsoft Internet Explorer
* В ядре Windows Vista обнаружена серьезная уязвимость
* Google обнаружила 17-летнюю брешь в безопасности Windows
* В Windows 7 найдена серьезная уязвимость
* Microsoft предупредила об опасной уязвимости в Microsoft Access
* Microsoft попросила не нажимать кнопку F1
* Microsoft сегодня выпустит экстренный патч для Internet Explorer
* Windows XP увязла в «дырах»
* Microsoft предупредила об уязвимости в 64-битных Windows 7 и Server 2008 R2
* Microsoft выявила в своих продуктах очередную «опасную дыру»
* В наборе серверов Microsoft IIS найдена опасная «брешь»
Отправить комментарий