Архив

Уязвимость бета-версии Internet Explorer 7 парализует его работу

Независимый эксперт в области информационной безопасности обнаружил брешь в новой версии браузера Internet Explorer, сообщает сайт The Register. Том Феррис (Tom Ferris) выявил уязвимость в бета-версии IE 7 спустя всего несколько дней после ее официального релиза.

Обнаруженная уязвимость — это средство, которое позволяет хакерам вывести браузер из строя и, возможно, запускать на атакуемом компьютере произвольный код, утверждает Феррис. Уровень опасности, связанной с обнаруженной брешью, эксперт оценивает как средний.

Один из разработчиков уязвимого браузера — программист Microsoft Тони Чор (Tony Chor) в своем официальном блоге прокомментировали заявление Ферриса и признали существование описанной им проблемы. Они согласились с тем, что уязвимость может вывести браузер из работоспособного состояния. «Однако мы не обнаружили того, что брешь по умолчанию позволяет хакеру запускать произвольный код», — сообщили представители Microsoft. Разработчики рассказали, что обнаружили уязвимость еще в ходе просмотра кода браузера и уже приступили к ее устранению. В Microsoft утверждают, что создать эксплойт для этой уязвимости достаточно тяжело и, что в настоящее время она не используется хакерами.

В ходе прежних стадий тестирования в Internet Explorer 7 были выявлены и другие недостатки. В частности, браузер оказался несовместим с антивирусными продуктами McAfee и отказывался работать при посещении определенных интернет-ресурсов. В ходе бета-тестирования проблемы подобного рода были ожидаемы. Релиз окончательной версии браузера для Windows XP запланирован на вторую половину текущего года.

Уязвимость бета-версии Internet Explorer 7 парализует его работу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике