Menu
Jak włączyć ukrytą funkcję nagrywanie rozmów w Samsung Galaxy S5

Jak włączyć ukrytą funkcję nagrywan…

Zanim operator położy swo...

Windows 8.1 problem czarnego ekranu

Windows 8.1 problem czarnego ekranu

Od jakiegoś czasu na rynk...

Magiczny kwadrat oprogramowania zarządzającego urządzeniami mobilnymi z systemem operacyjnym (MDM)

Magiczny kwadrat oprogramowania zar…

Zainteresowanie oraz um...

DarkNet, DarkWeb w I2P

DarkNet, DarkWeb w I2P

I2P VPN i sieć wirtualnyc...

Support dla Windows 10 Preview

Support dla Windows 10 Preview

Microsoft co chwilę wypus...

Windows 10 zalegalizuje wszystkie pirackie wersje starych Windowsów - chyba nie do końca

Windows 10 zalegalizuje wszystkie p…

„Jesteśmy podekscytowani,...

Kalendarz Cal na Windows Phone dziś za darmo!!!

Kalendarz Cal na Windows Phone dziś…

Tylko dziś promocyjnie ka...

Czy moje konto jest bezpieczne?

Czy moje konto jest bezpieczne?

Hackerzy wciąż nas zaskak...

Apple watch inaczej

Apple watch inaczej

No cóż emocje opadły po p...

Buszowanie po Internecie poprzez SMS

Buszowanie po Internecie poprzez SM…

Większość z nas chwali so...

Prev Next

Internet Explorer 8 posiada lukę zabezpieczeń typu 0-day Wyróżniony

Internet Explorer 8 posiada lukę zabezpieczeń typu 0-day

Microsoft, a dokładnie grupa zajmująca się bezpieczeństwem w Microsoft poinformowała o istnieniu zagrożenia atakiem podczas używania Internet Explorer w wersji 8 i tylko tej.

Określenie typu zagrożenia 0-day to oznaczenia przyjęte dla każdego zagrożenia, które zostało faktycznie stwierdzone jednak nie ma jeszcze na niego bezpośrednio wydanej łaty. W skrócie oznacza to tyle, iż Microsoft jest świadom problemu, potwierdza jego istnienie, ale nie ma jeszcze gotowego lekarstwa na ujawniony problem.

This is a remote code execution vulnerability. The vulnerability exists in the way that Internet Explorer accesses an object in memory that has been deleted or has not been properly allocated. The vulnerability may corrupt memory in a way that could allow an attacker to execute arbitrary code in the context of the current user within Internet Explorer. An attacker could host a specially crafted website that is designed to exploit this vulnerability through Internet Explorer and then convince a user to view the website.

Luka, którą wykryto pozwala na zdalne wykonanie kodu doprowadzające do przejęcia atakującemu uprawnień, jakie posiada obecny użytkownik sesji. Wystarczy, że użytkownik wejdzie na odpowiednio spreparowaną stronę i „klops” gotowy. Ciekawostką jest to, że luka ta została już wykorzystana do ataku na amerykański departament pracy i energii.

Niestety z badań wynika, iż Internet Explorer 8 jest najpopularniejszą obecnie przeglądarką, co oznacza, że zagrożenie jest naprawdę spore…

Przekaz tego typu historii jest bardzo jasny należy dbać o to by iść z duchem czasu i raz na czas przeprowadzać updaty.

Skomentuj

Upewnij się, że pola oznaczone wymagane gwiazdką (*) zostały wypełnione. Kod HTML nie jest dozwolony.



Uzupełnij układankę ;-)Joomla CAPTCHA
Powrót na górę

Wyszukane

Ciekawostki

How to

Tools

O nas

HDT@