Internet Explorer: новый способ обворовать пользователя

2007-03-12, Автор - Ленар Хайруллин; Продукт - Internet Explorer; [2498]
Израильский хакер обнаружил уязвимость в браузере Microsoft Internet Explorer, которая позволяет злоумышленникам получать доступ к жестким дискам пользователей, у которых установлен Google Desktop. В результате неправильной обработки веб-страниц сайт с вредоносным кодом может выкрадывать важную информацию, такую, как номера кредитных карточек и пароли.
«Совершенно не защищены те пользователи IE, у которых установлен Google Desktop, — говорит хакер Матан Гиллон (Matan Gillon) в электронном интервью. — Опытный хакер может незаметно сканировать жесткие диски жертвы в поисках такой важной информации, как пароли и номера кредиток. Так как Google индексирует электронные письма, прочитываемые в веб-интерфейсе, к ним тоже можно получить доступ в ходе атаки».

Г-н Гиллон подробно описал принцип осуществления атаки и представил пример эксплойта в своем блоге. По его словам, баг в IE связан с тем, как браузер обрабатывает информацию о форматировании страницы, получаемую в формате CSS (каскадные таблицы стилей). Формат CSS широко используется для придания веб-сайтам единообразного внешнего вида и унификации способа работы с ними, однако недостатки обработки CSS в IE позволяют преступникам с помощью Google Desktop красть конфиденциальную информацию.

Для проведения атаки сперва необходимо завлечь жертву на вредоносный веб-сайт, пишет г-н Гиллон. Успешно атакуются IE 6 в сочетании с Google Desktop версии 2, а также иные версии браузера Microsoft. Браузеры других производителей, такие, как Firefox и Opera, к атаке не восприимчивы.

Г-н Гиллон пишет, что атаку можно предотвратить, отключив обработку JavaScript, который является одним из самых популярных скриптовых языков.

В течение ближайших дней пользователям следует крайне внимательно относиться к посещаемым веб-сайтам, так как найдена еще одна уязвимость, для которой пока нет заплатки и которая позволяет получить контроль над компьютером-жертвой. Пример кода, использующего эту уязвимость, хакеры опубликовали более недели назад, и в Microsoft подтвердили, что с помощью него уже организуются атаки. Как и в случае с CSS, для успешного взлома необходимо вначале заманить жертву на вредоносный веб-сайт.

Официальные представители Microsoft никак не прокомментировали обнаружение бага CSS, однако сотрудница отдела по работе с общественностью компании сообщила, что проблема изучается. Она добавила, что Microsoft не имеет сведений о проведении атак с использованием уязвимости.

Комментарии:
Корпуса нового поколения Thermaltake LEV...
Корпуса нового поколения Thermaltake LEVВ Москве 18 мая прошла презентация компании Thermaltake, которая занимается изготовлением компьютерных ко...
Обзор ORICO MH4U-U3. Высокоскоростной US...
Обзор ORICO MH4U-U3. Высокоскоростной USСегодня мы бы хотели представить вашему вниманию компактный, доступный, высокоскоростной USB концентратор...
ASUS отказалась от Arez...
ASUS отказалась от ArezНекоторое время назад появилась информация о том, что компания ASUS запускает свой бренд Arez для продаж ...
Samsung Galaxy J4 (2018) официально анон...
Samsung Galaxy J4 (2018) официально анонОфициально представлен смартфон Samsung Galaxy J4 (2018), который компания позиционирует как доступно реш...
Razer Blade 15 с новым железом...
Razer Blade 15 с новым железомОфициально представлен новый игровой ноутбук Razer Blade 15, который от старого не сильно и отличается. С...
OnePlus откажется от Dash Charge...
OnePlus откажется от Dash ChargeКомпания OnePlus была вынуждена отказаться от своей быстрой зарядки Dash Charge из-за патентных споров. Н...
Поделиться в социальных сетях:


Предварительный обзор HP mt44. Классное ...
Предварительный обзор HP mt44. Классное Несмотря на тотальное доминирование яблочных ноутбуков на рынке, некоторые пользователи предпочитают боле...
Обзор Battlelands. Королевская битва для...
Обзор Battlelands. Королевская битва дляЖанр «Королевская битва» покорила множество пользователей — буквально каждая вторая игра сейчас получает ...
Предварительный обзор MSI Optix AG32CQ. ...
Предварительный обзор MSI Optix AG32CQ. По какой-то станов причине разработчики современной игровой периферии, включая мониторы, решили активно п...
Обзор Conan Exiles. Выжить будет трудно...
Обзор Conan Exiles. Выжить будет трудноКонечно, мы слышали про Conan Exiles еще тогда, когда проект находился в режиме раннего доступа. Правда, ...
Предварительный обзор One Mix Yoga. Комп...
Предварительный обзор One Mix Yoga. КомпВ последнее время компактные решения для активных пользователей стали пользоваться большой популярностью....
Обзор Pillars of Eternity II: Deadfire. ...
Обзор Pillars of Eternity II: Deadfire. Игру Pillars of Eternity II: Deadfire очень тяжело описать словами. Даже если я применю все свои навыки к...
Предварительный обзор Beyerdynamic Amiro...
Предварительный обзор Beyerdynamic AmiroСтоит отметить, что популярности беспроводным наушникам прибавил смартфон iPhone X. Изначально, когда про...
Предварительный обзор LG G7 ThinQ. Мы до...
Предварительный обзор LG G7 ThinQ. Мы доСтоит отметить, что хотя смартфон LG G7 ThinQ анонсировали только сегодня, мы знали обо всех его характер...
Обзор Hyper Sentinel. Расслабляем мозги...
Обзор Hyper Sentinel. Расслабляем мозгиСовременные компьютерные игры можно условно разделить на два типа — те, что позволяют расслабится и поигр...
Предварительный обзор Lenovo Tablet 10. ...
Предварительный обзор Lenovo Tablet 10. Индустрия планшетных компьютеров постепенно движется в правильном направлении. Еще пять лет назад все вос...
Hasbro представили новою серию игрушек п...
Hasbro представили новою серию игрушек пНа экраны только что вышел самый дорогой блокбастер «Мстители: Война Бесконечности», который, кстати, уже...
Предварительный обзор Oculus Go. Для цен...
Предварительный обзор Oculus Go. Для ценСовременный рынок шлемов виртуальной реальности выглядит достаточно странно — некоторые производители вып...

МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor