Карта сайта: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87, 88, 89, 90, 91, 92, 93, 94, 95, 96, 97, 98, 99, 100, 101, 102, 103, 104, 105, 106, 107, 108, 109, 110, 111, 112, 113, 114, 115, 116, 117, 118, 119, 120, 121, 122, 123, 124

Наш опрос

Где Вы покупаете товары?

В специализированном магазине - 0%
На рынке - 0%
В интернет-магазине - 0%
Не покупаю, нет денег - 0%
Голосование по этому опросу закончилось в: 25 Июль 2014 - 00:00

Кто на сайте

Сейчас 116 гостей и ни одного зарегистрированного пользователя на сайте

Microsoft выпускает обновление для системы безопасности Windows ввиду критической уязвимости

Критические обновления Microsoft RCE MalwareКорпорация Майкрософт на днях выпустила дополнение для защиты от критического удалённого кода RCE в своем Malware Protection Engine, которое позволяет злоумышленнику полностью контролировать компьютер жертвы.
Включенный по умолчанию, Microsoft Malware Protection Engine предлагает основные возможности кибербезопасности, такие как сканирование, обнаружение и очистка, для антивирусных программ компании во всех своих продуктах.
Согласно Microsoft, эта уязвимость затрагивает большое количество продуктов безопасности Microsoft, включая Защитник Windows и Основные средства безопасности Microsoft, а также Endpoint Protection, Forefront Endpoint Protection и Exchange Server 2013 и 2016, что может повлиять на работу операционных систем Windows 7, Windows 8.1, Windows 10, Windows RT 8.1 и Windows Server. Отслеживается
как CVE- 2017–11937, уязвимость — это проблема с повреждением виртуальной памяти, которая запускается, когда Malware Protection Engine сканирует специально созданный файл для проверки любой потенциальной угрозы.
Недостаток позволяет хакерам полностью контролировать ваш компьютер
Использование такой «дыры» даст возможность злоумышленнику выполнить вредоносный код в контексте безопасности учетной записи LocalSystem и взять под контроль ПК цели.
Microsoft заявила, что хакеры могут размещать специально созданный вредоносный файл в месте, которое проверено Malware Protection Engine, чтобы использовать недостаток потерь в памяти, что в конечном итоге приведёт к удаленному выполнению кода.
«Существует множество способов, по которым злоумышленник может разместить специально созданный файл в месте, которое проверяется Microsoft Malware Protection Engine. Например, хакеры так же могут воспользоваться веб-сайтом для доставки специально созданного файла в систему жертвы, который проверяется, когда сайт просматривается пользователем «, — пояснили в отчет сотрудники безопасности Microsoft.
Другими способами внедрить специально созданный файл можно через электронные письма или услуги Instant Messenger. Злоумышленник также может «воспользоваться преимуществами веб-сайтов, которые принимают или размещают контент, предоставленный пользователями, для загрузки специально созданного файла в общую папку, которая проверяется механизмом защиты от вредоносных программ, работающим на сервере хостинга», — говорится в отчете.

Исправлять и еще раз исправлять

Microsoft заверила пользователей в том, что уязвимость была исправлена ​​до еще каких-либо действий злоумышленников.
Компания в срочном порядке выпустила критическое обновление для этого недостатка и рекомендовала пользователям установить его как можно скорее. Большинство домашних пользователей и многие корпоративные клиенты автоматически получают аварийный патч через уведомления.
Уязвимость была обнаружена и доведена до сведения Microsoft в Национальном центре кибербезопасности Великобритании (NCSC), организации по защите кибербезопасности британского агентства разведки и кибербезопасности, известного как GCHQ.
Решение об устранении приходит всего за несколько дней до того, как Microsoft планирует выпустить свои декабрьские обновления патчей.