IPB

Здравствуйте, гость ( Вход | Регистрация )

 
Reply to this topicStart new topic
> Незакрытые уязвимости, связанные с загрузкой DLL, позволяют хакерам вз
radion
11.05.2011 - 12:27
Сообщение #1



Overclocker
Group Icon
Группа: Супермодераторы
Сообщений: 13431
Регистрация: 8.10.2004

Пользователь №: 63792




Незакрытые уязвимости, связанные с загрузкой DLL, позволяют хакерам взламывать Windows 7 и IE9

Одна из компаний по безопасности предупреждает, что несмотря на множественные исправления уязвимостей, связанных с перехватом динамически подключаемых библиотек (DLL), Windows и Internet Explorer 9 до сих пор могут быть взломаны.

Исследователи из компании Acros Security позже в этом месяце на конференции Hack in the Box собираются продемонстрировать новые атаки на операционную систему Windows.

"Мы расскажем, как можно использовать IE8 и IE9 на операционных системах Windows 7, Vista и XP для атаки на пользователей и без появления каких бы то ни было предупреждений о безопасности, даже в "защищённом режиме". Мы также расскажем, как удалённо сделать уязвимыми такие, на первый взгляд безопасные, приложения как Word 2010 и PowerPoint 2010", - сообщил исполнительный директор Acros.

При этом Microsoft подтвердила, что она занимается исследованием заявлений словенской компании Acros Security.

Тип атак, называемый некоторыми "перехват DLL", обратил на себя внимание общественности в августе прошлого года, когда некий HD Moore, являющийся начальником по безопасности в компании Rapid7, обнаружил десятки уязвимых Windows-приложений. За докладом Moore-а последовали и другие доклады, в том числе несколько - от Acros Security.

Многие Windows-приложения не обращаются к DLL, используя полный путь к файлу. Вместо этого они используют только имя файла, позволяя хакерам вынудить приложение загрузить вредоносный DLL вместо нужного. Если пользователь попадает на вредоносный веб-сайт, заходит в удалённую расшаренную папку, подключает USB-диск и открывает оттуда некий файл, это позволяет хакерам получить доступ к системе и исполнить в ней свой вредоносный код.

Со времени доклада Moore-а Microsoft выпустила 13 обновлений, устраняющих уязвимости, связанные с перехватом DLL. Однако, согласно данным Acros Security, возможность использовать этот тип уязвимостей всё ещё остаётся.

Ознакомиться с соответствующей рекомендацией Microsoft по безопасности вы можете по этой ссылке.
http://www.microsoft.com/technet/security/advisory/2269637.mspx


--------------------
IPB Image
User is offlineProfile Card PM
Go to the top of the page
+
Реклама

Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0 -

 



- Текстовая версия Сейчас: 17.11.2019 - 22:25
]]> ]]>
]]> Яндекс.Метрика ]]>