Платим блогерам
Редакция
Новости Software jMeirou

реклама

Одна из компаний по безопасности предупреждает, что несмотря на множественные исправления уязвимостей, связанных с перехватом динамически подключаемых библиотек ( DLL), Windows и Internet Explorer 9 до сих пор могут быть взломаны.

Исследователи из компании Acros Security позже в этом месяце на конференции Hack in the Box собираются продемонстрировать новые атаки на операционную систему Windows.

реклама

"Мы расскажем, как можно использовать IE8 и IE9 на операционных системах Windows 7, Vista и XP для атаки на пользователей и без появления каких бы то ни было предупреждений о безопасности, даже в "защищённом режиме". Мы также расскажем, как удалённо сделать уязвимыми такие, на первый взгляд безопасные, приложения как Word 2010 и PowerPoint 2010", - сообщил исполнительный директор Acros.

При этом Microsoft подтвердила, что она занимается исследованием заявлений словенской компании Acros Security.

Тип атак, называемый некоторыми "перехват DLL", обратил на себя внимание общественности в августе прошлого года, когда некий HD Moore, являющийся начальником по безопасности в компании Rapid7, обнаружил десятки уязвимых Windows-приложений. За докладом Moore-а последовали и другие доклады, в том числе несколько - от Acros Security.

Многие Windows-приложения не обращаются к DLL, используя полный путь к файлу. Вместо этого они используют только имя файла, позволяя хакерам вынудить приложение загрузить вредоносный DLL вместо нужного. Если пользователь попадает на вредоносный веб-сайт, заходит в удалённую расшаренную папку, подключает USB-диск и открывает оттуда некий файл, это позволяет хакерам получить доступ к системе и исполнить в ней свой вредоносный код.

Со времени доклада Moore-а Microsoft выпустила 13 обновлений, устраняющих уязвимости, связанные с перехватом DLL. Однако, согласно данным Acros Security, возможность использовать этот тип уязвимостей всё ещё остаётся.

Ознакомиться с соответствующей рекомендацией Microsoft по безопасности вы можете по этой ссылке.

Сейчас обсуждают