Internet Explorer: новый способ обворовать пользователя

, Автор - ; Продукт - Internet Explorer; [2173]
Израильский хакер обнаружил уязвимость в браузере Microsoft Internet Explorer, которая позволяет злоумышленникам получать доступ к жестким дискам пользователей, у которых установлен Google Desktop. В результате неправильной обработки веб-страниц сайт с вредоносным кодом может выкрадывать важную информацию, такую, как номера кредитных карточек и пароли.
«Совершенно не защищены те пользователи IE, у которых установлен Google Desktop, — говорит хакер Матан Гиллон (Matan Gillon) в электронном интервью. — Опытный хакер может незаметно сканировать жесткие диски жертвы в поисках такой важной информации, как пароли и номера кредиток. Так как Google индексирует электронные письма, прочитываемые в веб-интерфейсе, к ним тоже можно получить доступ в ходе атаки».

Г-н Гиллон подробно описал принцип осуществления атаки и представил пример эксплойта в своем блоге. По его словам, баг в IE связан с тем, как браузер обрабатывает информацию о форматировании страницы, получаемую в формате CSS (каскадные таблицы стилей). Формат CSS широко используется для придания веб-сайтам единообразного внешнего вида и унификации способа работы с ними, однако недостатки обработки CSS в IE позволяют преступникам с помощью Google Desktop красть конфиденциальную информацию.

Для проведения атаки сперва необходимо завлечь жертву на вредоносный веб-сайт, пишет г-н Гиллон. Успешно атакуются IE 6 в сочетании с Google Desktop версии 2, а также иные версии браузера Microsoft. Браузеры других производителей, такие, как Firefox и Opera, к атаке не восприимчивы.

Г-н Гиллон пишет, что атаку можно предотвратить, отключив обработку JavaScript, который является одним из самых популярных скриптовых языков.

В течение ближайших дней пользователям следует крайне внимательно относиться к посещаемым веб-сайтам, так как найдена еще одна уязвимость, для которой пока нет заплатки и которая позволяет получить контроль над компьютером-жертвой. Пример кода, использующего эту уязвимость, хакеры опубликовали более недели назад, и в Microsoft подтвердили, что с помощью него уже организуются атаки. Как и в случае с CSS, для успешного взлома необходимо вначале заманить жертву на вредоносный веб-сайт.

Официальные представители Microsoft никак не прокомментировали обнаружение бага CSS, однако сотрудница отдела по работе с общественностью компании сообщила, что проблема изучается. Она добавила, что Microsoft не имеет сведений о проведении атак с использованием уязвимости.

Поделиться в социальных сетях:


Обзор Serious Sam's Bogus Detour. Любима...
Обзор Serious Sam's Bogus Detour. ЛюбимаЯ не могу сказать, что игра Serious Sam's для меня является чем-то эпохальным и что я настоящий фанат про...
Предварительный обзор Misfit Flare. Масс...
Предварительный обзор Misfit Flare. МассНа рынке носимой электроники в последнее время замечено большой спад интереса со стороны покупателей. То ...
Обзор ParkCity CMB 820. Модульный комбо-...
Обзор ParkCity CMB 820. Модульный комбо-Радар-детекторы законодательно не запрещены в России и пока четких предпосылок для принятия запретов нет....
Обзор Marvel's Guardians of the Galaxy: ...
Обзор Marvel's Guardians of the Galaxy: Стоит отметить, что компания Marvel очень активно и правильно рекламирует свои продукты, дабы вы могли по...
Предварительный обзор Nikon D7500. Фотоа...
Предварительный обзор Nikon D7500. ФотоаСтоит сказать, что на рынке фотоаппаратов достаточно редко показывают что-то новое. Если смартфоны буквал...
Обзор be quiet! SHADOW ROCK SLIM. Компак...
Обзор be quiet! SHADOW ROCK SLIM. КомпакСовременные процессоры на фоне повышения быстродействия и поддержки новых технологий еще могут похвастать...
Обзор BQ BQ-5059 Strike Power. Смартфон ...
Обзор BQ BQ-5059 Strike Power. Смартфон Компания BQ в марте выпустила сразу три новых смартфона в серии Strike, все они получили увеличенную емко...
Jaybird X3 и Ultimate Ears Wonderboom оф...
Jaybird X3 и Ultimate Ears Wonderboom оф20 апреля состоялась объединенная презентация наушников Jaybird X3 и колонки Ultimate Ears Wonderboom ...
Обзор Cut The Rope 2. Не хуже оригинала...
Обзор Cut The Rope 2. Не хуже оригиналаКогда игра Cut The Rope только вышла в свет, многие были настолько взволнованы, что проходили всю сюжетну...
Предварительный обзор LeEco Le Pro 3 AI ...
Предварительный обзор LeEco Le Pro 3 AI Компания LeEco буквально год назад взорвала рынок и показала, насколько могут быть недорогими и мощными м...
Обзор Energizer UE15001. Внешняя батарея...
Обзор Energizer UE15001. Внешняя батареяРеклама с неугомонным кроликом сделала свое дело, бренд Energizer прочно ассоциируется с качественными ба...
Обзор Oral-B Genius 9000. Самая умная зу...
Обзор Oral-B Genius 9000. Самая умная зуМы живем в мире «интернет-вещей»: телефоны и планшеты, ноутбуки и часы, розетки и лампочки – да практичес...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:

2006-2017 © MegaObzor