Архив

Лучше поздно, чем никогда: Microsoft , наконец-то, выпускает заплатку для Outlook

В четверг Microsoft выпустила защитную заплатку для своего почтового клиента Outlook, блокирующую лазейки, использовавшиеся многочисленными быстрораспространяющимися вирусами в течение последних полутора лет.

Кроме прочих защитных мер, заплатка содержит средства ограничения прямого доступа почти к 40 потенциально опасным типам файлов, включая файлы Visual Basic Script (VBS) и объектного кода (EXE).

«Это дополнение к поправке, которую мы выпустили в прошлом году», — пояснила менеджер Microsoft по продукту Microsoft Office Лайза Гарри (Lisa Gurry). Заплатка разработана в ответ на эпидемию вируса Melissa и требует, чтобы пользователи предварительно сохраняли файлы определенных типов на жестком диске. Microsoft надеется, это заставит их внимательнее относиться к тому, что они открывают. Кроме того, как только другая программа попытается обратиться к адресной книге Outlook или послать письмо без ведома пользователя, исправленная версия Outlook выдает предупредительное сообщение. Наконец, поправка заставляет Outlook действовать аналогично «ограниченной» интернет-зоне, в которой запрещены скрипты, — это самая высокая степень защиты в Internet Explorer.

Но, как верно замечает главный технолог веб-сайта SecurityFocus.com Элиас Леви (Elias Levy), предпринятые Microsoft меры легко обойти. «Вполне возможно, что на ближайшие четыре месяца они ослабят проблему — пока авторы вирусов не научатся обходить их, — сказал он. — Однако самой большой проблемой для безопасности остается сам пользователь. Как заставить его регулярно обновлять свое ПО?»

Лучше поздно, чем никогда: Microsoft , наконец-то, выпускает заплатку для Outlook

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике