Исследователи в области компьютерной безопасности предупредили о новой уязвимости, обнаруженной в ранних версиях Windows. Данная уязвимость может позволить злоумышленникам установить полный контроль над компьютерами, использующими данные операционные системы.
Ошибка в функции "BrowserWriteErrorLogEntry()" в драйвере Windows mrxsmb.sys "может быть использована злоумышленниками на расстоянии и стать причиной отказа в обслуживании или установления полного контроля над уязвимой системой", предупредили исследователи из французской фирмы безопасности Vupen. Предупреждение последовало после того, как в понедельник был опубликован proof-of-concept код в списке рассылки Full-disclosure.
Атаки приводятся в действие путем отправки на уязвимые компьютеры специально сформированных Browser Election запросов, которые вызывают переполнение кучи в драйвере mrxsmb.sys. Термин "Браузер" в данном контексте относится не к приложению, используемому для просмотра веб-сайтов, а к сетевой технологии, используемой в более ранних версиях Windows. Пакеты Browser Election могут содержать "слишком длинный параметр в строке Server Name", - согласно мнению аналитической Secunia, которая также внесла данные в отчет.
Фирма Vupen, которая оценивает уязвимость как критическую, подтвердила ее наличие в Windows Server 2003 SP2 и Windows XP SP3. Компания Secunia присвоила ей умеренно-критический уровень опасности, поставив уязвимость на третью ступень из 5 возможных.
Представитель компании Microsoft сообщил о том, что исследователи компании расследуют случившееся и "предпримут необходимые меры, чтобы помочь защитить пользователей" при наличии угрозы.
Так же Марк Уодрич из Microsoft Security Response Center написал в блоге, что уязвимость не позволяет злоумышленникам удаленно выполнять код на уязвимых 32-битных системах. Удаленное выполнение кода возможно на 64-битных системах, поскольку только они поддерживают 8 Гб оперативной памяти.
Ошибка в функции "BrowserWriteErrorLogEntry()" в драйвере Windows mrxsmb.sys "может быть использована злоумышленниками на расстоянии и стать причиной отказа в обслуживании или установления полного контроля над уязвимой системой", предупредили исследователи из французской фирмы безопасности Vupen. Предупреждение последовало после того, как в понедельник был опубликован proof-of-concept код в списке рассылки Full-disclosure.
Атаки приводятся в действие путем отправки на уязвимые компьютеры специально сформированных Browser Election запросов, которые вызывают переполнение кучи в драйвере mrxsmb.sys. Термин "Браузер" в данном контексте относится не к приложению, используемому для просмотра веб-сайтов, а к сетевой технологии, используемой в более ранних версиях Windows. Пакеты Browser Election могут содержать "слишком длинный параметр в строке Server Name", - согласно мнению аналитической Secunia, которая также внесла данные в отчет.
Фирма Vupen, которая оценивает уязвимость как критическую, подтвердила ее наличие в Windows Server 2003 SP2 и Windows XP SP3. Компания Secunia присвоила ей умеренно-критический уровень опасности, поставив уязвимость на третью ступень из 5 возможных.
Представитель компании Microsoft сообщил о том, что исследователи компании расследуют случившееся и "предпримут необходимые меры, чтобы помочь защитить пользователей" при наличии угрозы.
Так же Марк Уодрич из Microsoft Security Response Center написал в блоге, что уязвимость не позволяет злоумышленникам удаленно выполнять код на уязвимых 32-битных системах. Удаленное выполнение кода возможно на 64-битных системах, поскольку только они поддерживают 8 Гб оперативной памяти.
надо быть в курсе всего! Спасибо :3
ОтветитьУдалитьХорошо, что это касается, в целом, только вин XP и подобных, и не задевает вин7 (:
ОтветитьУдалитьСпасибо, приму во внимание
ОтветитьУдалитьВспомнился анекдот:
ОтветитьУдалитьЗвонит чувак в техподдержку Майкрософт.
— Здравствуйте, у меня проблема.
— Я вас слушаю
— Я год назад поставил ХР, и он до сих пор ни разу не заглючил!
— Мне жаль вас огорчать, но наверное, у вас пиратская копия Виндовс…
семёрка в пролёте и это не может не радовать
ОтветитьУдалить