Опасная уязвимость в Internet Explorer 6 будет закрыта

В середине декабря была предпринята крупномасштабная попытка атаки на целый перечень крупных корпоративных сайтов.Для атаки использовался ряд различных уязвимостей, в том числе и неизвестная до того уязвимость Internet Explorer. Атаке было присвоено имя Aurora, т.к. это имя встречалось в путях файлов обнаруженных вредоносных программ.

В первую очередь стоит прояснить раз и навсегда, что известная проблема была зафиксирована только на ПК с Internet Explorer 6, несмотря на то, что используемая уязвимость присутствует в последующих версиях 7 и 8. Отсюда вопрос - почему при наличии той же самой уязвимости в прочих версиях браузера известная проблема до сих пор в них не проявилась?

Постараемся здесь вспомнить и понять, что Internet Explorer 6, выпущенный вместе с Windows XP уже более 8 лет назад, хоть и сослужил добрую службу, но во многом уже безнадежно устарел и теперь начинает создавать все больше и больше проблем для людей остального мира, предпочитающего жить в 2010 году. (Здесь постарайтесь вспомнить 2001 год, курс доллара, ваш оклад, девушку и характеристики только что купленной вами видеокарты самого последнего поколения).

И несмотря на то, что на IE 6 по прежнему распространяются все заплатки безопасности, поставляемые и на новые браузеры, он лишен определенных уровней защиты, имеющихся в арсенале его младших братьев седьмой и восьмой версии.

Данные тестирований подтвердили, что в случае использования IE7 и IE8 на платформах Windows 7, Vista и Windows XP SP3 нашумевший троян оказывался заблокирован в системе со стороны двух других уровней защиты - Internet Explorer Protected Mode (имеющийся и включенный по умолчанию в Vista и Windows 7) и технологии Data Execution Prevention, доступной во всех этих операционных системах.

Internet Explorer Protected Mode позволяет изолировать все активные файлы Internet Explorer в виртуальном хранилище, ограничивающем доступ его содержимого к системным файлам. А при любом прямом запросе на изменение системы возникает хорошо известное всем окно запроса повышения прав UAC.

Data Execution Prevention предоотвращает запуск кода из страниц памяти, помеченных системой как страницы "только для хранения данных". 

От эксплоитов и дыр не застраховано никакое ПО и вряд ли станет застраховано до тех пор пока его пишут люди. И Internet Explorer далеко не чемпион в этой сфере, а IE8, напротив, до сих пор выглядел выше на голову своих коллег по цеху.

С другой стороны, популярное и зарекомендовавшее себя ПО всегда будет представлять интерес для атак, т.к. позволяет за один удар охватить максимальное число узлов. И только софт, который никому не нужен или ничего не делает может быть защищен от таких атак наверняка, так что массовые переходы с одного браузера на другой в случае обнаружения свежей уязвимости являются мерой предосторожности в духе истребления свиней во время эпидемии свинного гриппа. С другой стороны, большой отток пользователей на новую платформу по логике вещей просто приведет к сонаправленному оттоку на нее тех же самых хакерских атак.

Так что, если вы всерьез обеспокоены проблемой безопасности ваших браузеров - Ключ к защите от любого эксплоита – своевременное обновление вашего софта, а именно в этой ситуации - это Internet Explorer 8 плюс Windows XP SP3, Vista или Windows 7.

Для тех, кто в данный момент особенно обеспокоен сохранностью данных, мы рекомендуем повысить уровень безопасности Internet Explorer до уровня High до тех пор, пока не будет закончена работа над заплаткой для этой уязвимости.

Выход заплатки запланирован на завтра 21-00 по Москве.

www.winline.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: