Aercom.by - Новости безопасности в Беларуси и СНГ

19 сентября 2017 г., вторник

Отраслевые мероприятия (Беларусь)

8 сентября, 2017

Видео учебно-практического семинара – «Построение интегрированных систем безопасности на основе оборудования и программного обеспечения TRASSIR, SIGUR (ранее «Сфинкс»)»

10 августа, 2017

Образовательный проект для специалистов по безопасности

20 июня, 2017

IDC DAY MINSK 2017: Infrastructure Efficiency, Cloud, Virtualization & IT Security Roadshow

24 мая, 2017

В первый день «Центр безопасности. 2017» более 1000 специалистов посетили выставку-форум

23 мая, 2017

Памятка посетителям и участникам выставки-форума «Центр безопасности 2017»

22 мая, 2017

Выставка-форум «Центр безопасности. 2017»: технологии, диалог, бизнес

Отраслевые мероприятия (зарубежные)

5 сентября, 2017

Охрана периметра – от камер видеонаблюдения до противотаранных барьеров Полищука

22 августа, 2017

Участники выставки Securika St. Petersburg рассказывают о продукции, которую представят на выставке

7 июня, 2017

Итоги форума «CISO FORUM 2017: Суровые будни CISO»

13 февраля, 2017

«Нетрис» стал Генеральным спонсором конференции «Возможности облачных технологий и Интернета вещей для бизнеса»

9 декабря, 2016

Форум директоров по информационной безопасности

23 ноября, 2016

23 ноября открывается Форум All-over-IP 2016: присоединяйтесь к лидерам!

Каталог предприятий

Видео

Журнал "Технологии
безопасности"

Microsoft предупреждает об уязвимости в MHTML
31 января, 2011

Корпорация Microsoft сообщила об обнаружении серьезной уязвимости, которая уже используется хакерами.
Речь идет о баге в обработчике протокола MHTML (MIME Encapsulation of Aggregate HTML), использование которого ведет к несанкционированной утечке данных. Сообщается, что образец эксплоита, использующего данный баг, уже есть в открытом доступе.
В корпорации говорят, что данная уязвимость отдаленно напоминает выполнение сценариев XSS, также приводящих к несанкционированному получению данных. К примеру, атакующий может сконструировать HTML-ссылку, указав в ней определенные параметры, провоцирующие уязвимость. В дальнейшая задача хакера сводится к тому, чтобы под каким-либо предлогом убедить свою жертву нажать на ссылку.
В случае нажатия ссылки, происходит выполнение скрипта на компьютере под управлением Internet Explorer и в рамках текущей сессии злоумышленник может получить пользовательскую информацию, причем браузер можно вынудить показывать ту или иную информацию, маскирующую несанкционированную активность.
В соответствии с сообщением Microsoft, уязвимость затрагивает все поддерживаемые версии Internet Explorer и все поддерживаемые версии Windows. Уязвимость возникает из-за того, что программный код, существующий в интерпретаторе MHTML, определенным образом интерпретирует MIME-запросы в веб-документах.
Впрочем, в компании nCircle говорят, что несмотря на наличие существующего эксплоита, использовать уязвимость довольно трудно, так как хакеру нужно не только заставить пользователя нажать на ссылку, но и контролировать веб-сервер на его компьютере. «Технически, спровоцировать уязвимость нетрудно, но гораздо труднее получить результат ее выполнения. Это обстоятельство делает атаку не столь опасной», — говорит Эндрю Стормс, директор по безопасности nCircle.
«Риск атаки невелик, тем более, чем Microsoft на своем сайте опубликовала рекомендации по снижению потенциальной угрозы», — говорит он.
По данным Microsoft, пользователи могут просто временно отключить работы протокола MHTML, а также заблокировать ActiveX с высокой степенью опасности.

Источник:  http://anti-virus.by/

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.