Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
Программа для получения сообщений, оповещений и уведомлений, отправленных через "net send" по локальной сети. Позволяет ...
База данных с уникальными свойствами. В ней можно сохранять любую информацию - форматированный текст, web-страницы, изоб...
Файловый менеджер с очень малыми системными требованиями, но тем не менее с большими возможностями. Программа имеет ориг...
EF Find - отличная программа для поиска текста внутри файлов. Программа позволяет находить файлы, текст и выражения внут...
Мощная программа для каталогизации и систематизации различных вещей: книг, журналов, музыкальных, видео и игровых дисков...
OSzone.net Новости Microsoft Очередная уязвимость в ОС Windows: возвращение проблемы 2004 года RSS

Очередная уязвимость в ОС Windows: возвращение проблемы 2004 года

Текущий рейтинг: 4.88 (проголосовало 24)
 Посетителей: 2815 | Просмотров: 3506 (сегодня 0)  Шрифт: - +

*

Корпорация Microsoft выпустила бюллетень по безопасности, предупреждающий о новой незакрытой уязвимости в операционных системах Windows. Если быть более точным, то уязвимости подвержены все версии ОС Windows, начиная с Windows XP – заканчивая Windows 7, однако в этот список не входят ОС Windows Server 2008 и Server 2008 R2 редакции Server Core. Данная уязвимость позволяет злоумышленникам запускать вредоносные скрипты на удалённых компьютерах при посещении пользователями специально созданных веб-страниц.

Уязвимость была обнаружена 15 января, после чего были обнародованы соответствующие подтверждающие данные. Собственно, уязвимостью является сам механизм, с помощью которого ОС Windows обрабатывает файлы в формате MHTML. По сути MHTML – это, прежде всего, механизм, который был разработан корпорацией Microsoft для инкапсуляции веб-страницы вместе со всеми объектами, которые нужны были для её корректного отображения – скрипты, рисунки, таблицы стилей – всё это хранилось в одном едином MHTML файле с единственной целью: упростить задачу хранения и передачи по электронной почте сохранённых локально веб-страниц. Вместе с поддержкой этого типа файлов как такового, ОС Windows поддерживает и специальный механизм для обработки имени URL таких файлов – именно здесь и скрывается найденная уязвимость.

На данный момент не существует патча, который закрывал бы данную уязвимость, а софтверный гигант отказывается называть какие-либо строки по выпуску такового. Взамен Редмонд придумал временное решение: существует способ, при котором можно заставить игнорировать обработку скриптов, находящихся внутри контейнера MHTML, просто изменив некоторые параметры в системном реестре ОС. Корпорация выпустила специальную утилиту, которая сможет внести все необходимые изменения в автоматическом режиме. По словам представителей Microsoft, пока не было выявлено свидетельств использования злоумышленниками уязвимости в контейнере MHTML.

Несмотря на то, что уязвимость была найдена 15 января текущего года, схожая проблема была выявленная ещё в далёком 2004-м году, а широкую огласку впервые получила лишь в 2007-м. Microsoft тогда выпустила специальный патч, который должен был закрыть уязвимость в файловом формате MHTML, однако, как показало время, патч оказался ненадёжным, и лишь временным решением существующей проблемы.

Рекомендуем ознакомиться: Microsoft Security Advisory (2501696).

Автор: Виктор Голуб  •  Иcточник: arstechnica.com  •  Опубликована: 05.02.2011
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   Microsoft, security, Vista, Windows 7, XP, MHTML.


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.