This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Тависа Орманди - Вы довольны собой? Сайт использует Microsoft нулевого дня

Filed Under: Google, Malware, Microsoft, Vulnerability

Обновлен На прошлой неделе я выступал против безответственного раскрытия по Google инженера нулевого дня уязвимости в коде Microsoft.

Тависа Орманди, исследователь безопасности, используемых Google, обнаружил уязвимость в Windows XP Помощь и поддержка Центра, но только дало компании пять дней, чтобы решить эту проблему, прежде чем общественность с подробностями о том, как хакеры могут писать вредоносный код для ее использования.

Windows XP Help and Support Center

На мой взгляд, публикации кода эксплойта был совершенно безответственное поведение, и я волновался, что с таким плавающим информацию по всему интернету бы сделать его легким для злоумышленников воспользоваться.

Как ожидается достаточно, злоумышленники теперь используют нулевого дня уязвимости в соответствии с блога моего коллеги Донато Ферранте в SophosLabs, как взломанного веб-сайта было установлено, что применение эксплуатировать отказаться от троянского коня на компьютеры ничего не подозревающих пользователей.

Sophos проактивно обнаруживает страницы, как Sus / HcpExpl-A , а троянский конь его загрузки, как Troj / Drop-FS .

Так что мой вопрос г-ну Орманди это - вы гордитесь своим поведением? Как вы думаете, что вы помогли повысить безопасность в интернете? Или же вы кладете тщеславия вперед безопасности других людей?

Ответственный исследователь безопасности был бы счастлив работать с Microsoft на успешное решение вопроса, а лишь поделился подробностями один раз в безопасных патч был разработан. Пять дней не разумный период времени ожидать Microsoft для разработки исправление, которое должно быть тщательно протестирован, чтобы убедиться, что он не вызывает больше проблем, чем он намерен исправить.

Более подробную информацию о нулевого дня уязвимости можно найти в рекомендации по безопасности от Microsoft на эту тему.

Обновление Я рад сообщить, что на сайте мы обнаружили, что был скомпрометирован хакерами для того, чтобы использовать эту уязвимость Microsoft Прошло уже очищенных. На момент написания статьи мы еще не видели любые другие веб-сайты, пострадавших от проблемы безопасности.

Между тем, Microsoft выпустила "исправить это" инструмент сообщалось, что помогает блокировать известные направления атак до надлежащего обновления для системы безопасности можно получить в фирме.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.