This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Tavis Ormandy는 - 당신은 자신을 기쁘게 생각합니다? 웹 사이트는 Microsoft 제로 데이를 악용

Filed Under: Google, Malware, Microsoft, Vulnerability

업데이트 지난 주에 난에 대한 악담을 무책임한 공개 마이크로 소프트의 코드에 제로 데이 취약점의 Google 엔지니어에 의해.

Tavis Ormandy, Google이 고용 보안 전문가는 Windows XP의 도움말 및 지원 센터의 취약점을 발견, 만 해커가 악용 할 악성 코드를 작성할 수있는 방법에 대한 자세한 내용을 공개하기 전에 문제를 해결하기 위해 회사에 5 번을했다.

Windows XP Help and Support Center

내 의견 게시 익스플로잇 코드에서 완전히 무책임한 행동이 있었고, 전은 인터넷 주위에 이러한 정보를 부동을 갖게되면 쉽게 사이버 범죄자들이 활용 할 수 있도록 것이라고 걱정했다.

예측 충분, 악의적 인 해커는 이제에 따라 제로 데이 취약점을 사용하는 블로그 게시물 손상된 웹 사이트 사용은 의심하지 않는 사용자의 컴퓨터에 트로이 목마를 떨어 이용 사실을 발견 되었기 때문에, SophosLabs에 내 동료 도나 Ferrante로.

소포스는 적극적으로 해당 페이지를 감지 SUS / HcpExpl-A 와 같은 트로이 목마는 다운로드 Troj / 드롭 FS .

씨 Ormandy에 내 질문이 있습니다 그래서 - 당신은 당신의 행동을 자랑스럽게 생각하십니까? 당신은 인터넷에서 보안을 키운 것으로 생각하십니까? 또는 앞서 다른 사람의 안전의 허영심을 넣었 어?

책임 보안 연구원이 문제를 성공적으로 해결 한에 Microsoft와 협력 기뻤을 텐데, 금고 패치 한 번만 공유 세부 사항은 개발되었다. 5 일 MS는이 수정하고자하는 것보다 더 문제가 발생하지 않는지 확인하기 철저히 검증 할 수있는 수정 프로그램을 개발하기 위해 예상 시간의 합리적인 기간이 아닙니다.

제로 데이 취약점에 대한 자세한 내용은에서 찾을 수 있습니다 MS의 보안 권고 주제에.

난 우리가 마이크로 소프트의 취약점을 악용하기 위해 악의적 인 해커에 의해 해킹 된 것을 발견 웹 사이트가 지금 청소 업 된 것을보고 기쁩니다 업데이트합니다. 쓰고있는 현재 우리는 보안 문제로 심각하게 영향을 다른 웹 사이트를 볼 수 없습니다.

한편, MS는 발표했다 "라고 수정"도구 보도에 따르면 적절한 보안 업데이트가 회사에서 제공 될 때까지 알려진 공격 벡터를 차단하는 데 도움이됩니다.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.