В Windows 8 установлен «дырявый» Internet Explorer 10

В Windows 8 установлен «дырявый» Internet Explorer 10

Критическая уязвимость в Adobe Flash Player для Internet Explorer 10 делает пользователей RTM-версии Microsoft Windows 8 и корпоративной версии ОС беззащитными к распространяемым через интернет эксплойтам, предназначенным для эксплуатации уязвимостей в плеере. В компании Adobe, после того как журналисты подняли эту тему, подтвердили наличие уязвимости в Flash Player в Internet Explorer 10.

В конце августа Adobe выпустила обновление для Flash Player, закрывающее данную критическую уязвимость. Обновление было помечено Adobe как Priority 1, то есть имеющее наивысший приоритет. «Обнаруженная уязвимость позволяет злоумышленникам нарушить работу пользовательской системы или получить контроль над ней», - сообщили в компании.

Однако среди всех разработчиков браузеров только Microsoft не выпустила соответствующее обновление для своих пользователей. При этом установить обновление вручную не представляется возможным по техническим причинам - плеер встроен в браузер, отмечает ZDNet. Добавим, что первой встраивать Flash Player непосредственно в веб-браузер начала компания Google, передает safe.cnews.ru.

«Текущая версия Flash Player в RTM-версии Windows 8 не содержит последних исправлений, однако мы планируем выпустить обновление через Windows Update к моменту всеобщей доступности новой системы», - заявили в Microsoft.

Иными словами, Microsoft обещает предоставить пользователям соответствующее обновление к 26 октября 2012 г., спустя два месяца после того, как обновление для плеера выпустила Adobe.

По словам представителя Adobe, Microsoft отложила выпуск обновления, так как «канал обновлений» для новой ОС пока не работает. Однако непонятно, что имеется в виду под «каналом обновления» - корпорация Microsoft уже вполне свободно выпускает патчи для Windows 8, например, один такой через Windows Update вышел в конце июля для Consumer Preview и Release Preview.

Редакция ZDNet до выпуска обновления для IE10 советует отказаться от использования этого браузера, либо отключить в настройках дополнений Shockwave Flash Object.

Ресурс добавляет, что Microsoft, по всей видимости, не научилась на горьком опыте других компаний, которые выпускали патчи с задержкой. Например, Oracle выпустила обновление для Java спустя семь недель после обнаружения уязвимости. За это время, благодаря данной уязвимости, трояном Flashback было заражено свыше 600 тыс. компьютеров Apple Mac. Данная атака на платформу Macintosh стала самой масштабной в ее истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Телефоны Samsung Galaxy хранят пароли в буфере обмена в открытом виде

В американском сообществе Samsung подняли важную тему: пароли, скопированные из менеджера, сохраняются в буфере обмена в открытом виде, притом навсегда. Отсутствие опции автоудаления истории копипаста создает риски в отношении безопасности данных.

Угроза актуальна для устройств с One UI (на базе Android 9 и выше) — интерфейсом, который Samsung специально разработала для смартфонов и планшетов Galaxy.

Примечательно, что при использовании сторонней клавиатуры вроде Gboard с включенной автоочисткой буфера обмена все, что вы копируете, все равно останется в телефоне.

В ответ на замечание представитель Samsung признал наличие проблемы и пообещал направить фидбэк соответствующей команде разработчиков. В отсутствие адекватного решения пользователям посоветовали удалять содержимое буфера обмена вручную либо использовать безопасный ввод непосредственно из менеджера паролей.

В противном случае злоумышленник, украв разблокированный телефон или заразив его трояном с модулем-клиппером, получит настоящий подарок — собранные в одном месте ключи доступа, банковские данные, адреса криптокошельков, личные сообщения в незашифрованном виде.

Конфиденциальная информация также будет слита разработчикам легитимных приложений, которые в фоне считывают содержимое буфера обмена и отсылают его на свои серверы. Такие случаи нарушения приватности изредка встречаются; в частности, этим некогда грешили соцсети — Reddit, linkedIn, TikTok.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru