Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
Hitman Pro - комплексное решение для удаления всевозможных шпионских и вредоносных программ с компьютера пользователя. У...
Программа предназначена для автоматизации работы компьютерных клубов. Внимательно следит за работой администраторов, вед...
Печать бланков Украина - программа для печати и выписки следующих документов: - договор, - счет-фактура, - расходная нак...
Aml Pages - это электронная записная книжка, оперативный блокнот на все случаи жизни, каталогизатор документов. Позволяе...
McAfee Stinger - это бесплатный, не требующий установки антивирус, для обнаружения и удаления с компьютера известных вир...
OSzone.net Новости Microsoft Очередная уязвимость в ОС Windows: возвращение проблемы 2004 года RSS

Очередная уязвимость в ОС Windows: возвращение проблемы 2004 года

Текущий рейтинг: 4.88 (проголосовало 24)
 Посетителей: 2807 | Просмотров: 3498 (сегодня 0)  Шрифт: - +

*

Корпорация Microsoft выпустила бюллетень по безопасности, предупреждающий о новой незакрытой уязвимости в операционных системах Windows. Если быть более точным, то уязвимости подвержены все версии ОС Windows, начиная с Windows XP – заканчивая Windows 7, однако в этот список не входят ОС Windows Server 2008 и Server 2008 R2 редакции Server Core. Данная уязвимость позволяет злоумышленникам запускать вредоносные скрипты на удалённых компьютерах при посещении пользователями специально созданных веб-страниц.

Уязвимость была обнаружена 15 января, после чего были обнародованы соответствующие подтверждающие данные. Собственно, уязвимостью является сам механизм, с помощью которого ОС Windows обрабатывает файлы в формате MHTML. По сути MHTML – это, прежде всего, механизм, который был разработан корпорацией Microsoft для инкапсуляции веб-страницы вместе со всеми объектами, которые нужны были для её корректного отображения – скрипты, рисунки, таблицы стилей – всё это хранилось в одном едином MHTML файле с единственной целью: упростить задачу хранения и передачи по электронной почте сохранённых локально веб-страниц. Вместе с поддержкой этого типа файлов как такового, ОС Windows поддерживает и специальный механизм для обработки имени URL таких файлов – именно здесь и скрывается найденная уязвимость.

На данный момент не существует патча, который закрывал бы данную уязвимость, а софтверный гигант отказывается называть какие-либо строки по выпуску такового. Взамен Редмонд придумал временное решение: существует способ, при котором можно заставить игнорировать обработку скриптов, находящихся внутри контейнера MHTML, просто изменив некоторые параметры в системном реестре ОС. Корпорация выпустила специальную утилиту, которая сможет внести все необходимые изменения в автоматическом режиме. По словам представителей Microsoft, пока не было выявлено свидетельств использования злоумышленниками уязвимости в контейнере MHTML.

Несмотря на то, что уязвимость была найдена 15 января текущего года, схожая проблема была выявленная ещё в далёком 2004-м году, а широкую огласку впервые получила лишь в 2007-м. Microsoft тогда выпустила специальный патч, который должен был закрыть уязвимость в файловом формате MHTML, однако, как показало время, патч оказался ненадёжным, и лишь временным решением существующей проблемы.

Рекомендуем ознакомиться: Microsoft Security Advisory (2501696).

Автор: Виктор Голуб  •  Иcточник: arstechnica.com  •  Опубликована: 05.02.2011
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   Microsoft, security, Vista, Windows 7, XP, MHTML.


Оценить статью:
Вверх
Комментарии посетителей RSS

Чтобы оставить комментарий, зарегистрируйтесь или войдите с учетной записью социальной сети.