Внимание написано: 15.10.2004 23:20 (|AMOK|) изменено: 16.10.2004 00:32 (|AMOK|) В интернете появился образец кода, демонстрирующий, как взламывать Windows-компьютеры, воспользовавшись ошибкой в программе обработки широко распространенного графического формата.
Эксперты дожидались появления подобного кода, за которым должен последовать новый раунд вирусных атак на незащищенные компьютеры под Windows. Ошибка в способе обработки графики JPEG позволяет программе перехватывать управление компьютером жертвы при открытии файла JPEG. "В ближайшие дни мы, вероятно, увидим атаки с использованием этого кода, - говорит старший директор Symantec Винсент Уифер. - Эта опасность увеличивается тем, что каждый в той или иной мере работает с файлами JPEG". |
Возможно в БК взломщики покажут на деле... не попадайтесь...
В интернете появился образец кода, демонстрирующий, как взламывать Windows-компьютеры, воспользовавшись ошибкой в программе обработки широко распространенного графического формата.
Эксперты дожидались появления подобного кода, за которым должен последовать новый раунд вирусных атак на незащищенные компьютеры под Windows. Ошибка в способе обработки графики JPEG позволяет программе перехватывать управление компьютером жертвы при открытии файла JPEG. "В ближайшие дни мы, вероятно, увидим атаки с использованием этого кода, - говорит старший директор Symantec Винсент Уифер. - Эта опасность увеличивается тем, что каждый в той или иной мере работает с файлами JPEG".
Программа представляет собой последний пример кода "эксплойта", образца, демонстрирующего способ создания злокачественных программ. Такой код предшествовал появлению червя Sasser, который последовал два дня спустя, и червя MSBlast, который появился через девять дней после выхода эксплойта.
Критическая ошибка, которую использует данная программа, относится к тому, как операционные системы и другое ПО Microsoft обрабатывает широко распространенный формат изображений JPEG. Так как браузер Microsoft Internet Explorer тоже уязвим, пользователи Windows могут подвергнуться атаке, просто посетив веб-сайт с изображениями в формате JPEG.
Ошибка присутствует в разных версиях по крайней мере дюжины прикладных программ и операционных систем Microsoft, включая Windows XP, Windows Server 2003, Office XP, Office 2003, Internet Explorer 6 Service Pack 1, Project, Visio, Picture It и Digital Image Pro. Софтверный гигант приводит полный список приложений в рекомендациях на своем веб-сайте - http://www.microsoft.com/security/bulletins/200409_jpeg.mspx. Обновление Windows XP Service Pack 2, которое все еще продолжает распространяться среди заказчиков, не подвержено влиянию этой ошибки.
Пользователи могут загрузить исправления через серверы Microsoft Windows Update и Office Update. Кроме того, софтверный гигант предлагает программы, сканирующие систему на наличие уязвимого ПО и исправляющие его.
Symantec и другие антивирусные фирмы выпустили обновления к своим сканерам, добавив обнаружение изображений, пытающихся использовать ошибку. |
[COLOR=
Появившийся на сайте Windows Update пакет, содержит в себе беспрецедентное количество заплаток. Как сообщает The Register, очередной пакет обновлений должен закрыть как минимум десяток дыр в самой Windows и приложениях для нее.
При этом девять заплаток (шесть "критических" и три – "важных") предназначены для Windows (в частности, закрываются две уязвимости в Exchange Server 2003, а также ошибка, связанная со способом обработки файлов в формате jpеg), а десятая закрывает дырку в табличном редакторе Excel.
Как сообщается в комментарии Microsoft, пользователям Windows XP, установившим второй сервис-пак, достаточно загрузить только одну заплатку: так называемый кумулятивный патч для Internet Explorer, а всем остальным рекомендуется либо загрузить SP2 вручную, либо включить функцию автоматической загрузки обновлений в Windows XP. |
КОММЕНТАРИИ:
|