Pull to refresh

Comments 48

Хотел бы заметить, что уязвимости касаются не только Internet Explorer, на сайте Mozilla www.mozilla.org/security/announce/, например, можно узнать, что за 2009 год в Firefox было закрыто свыше 30 критических уязвимостей.

Надеюсь, уязвимость о которой идет речь, будет закрыта в самое ближайшее время.
Я до сих пор пользуюсь версией 2.0.0.20 (год так 2007-й должен быть). Тридцати критических уязвимостей только за 2009 испугался, но на 3-ю версию не перейду.
Из-за расширений, к которым привык, но которых не нашел для новой версии. Так же субъективно кажется быстрее. И не замечаю ликов в памяти (возможно, в 3.5 их уже нет).
memory leaks у меня были как в 2.0.0.20, так и в последующих, так и в 3.5.6, которая стоит сейчас.
MR Tech Toolkit — мощный набор инструментов для настройки приложения.
Пункт меню «Сделать все совместимыми».
Можно конечно ручками, то так удобнее.
Вот из-за вас и тормозится переход на HTML5 :)
а что вы нервничаете?
а, ну понятно после просмотра профайла…
евангелист детектед :)
> Хотел бы заметить, что уязвимости касаются не только Internet Explorer
Спасибо, Кэп.
Поэтому я пользуюсь только самыми новыми версиями Firefox :)
Были использованы 0day уязвимости в нескольких продуктах
UFO just landed and posted this here
Это такой тонкий юмор, навеянный давней статьей о двух последовательных противоречивых постах, один из которых имел сильно положительный рейтинг, другой — сильно отрицательный.
И еще, абсолютно не понимаю лавину минусов выше и вашу нелюбовь к 2.x. Мой браузер долго вручную настраивался, проходит acid-тесты и не вызывает никаких нареканий. Я пробовал новые версии firefox и мне они не понравились. Именно пробовал, а не поставил-удалил.
Так может вы уже определитесь, какой версии браузер вы пользуете?
(справка — o Mozilla Firefox — версия х.х.х — то, что вы ищете)
Какая конспирологическая схема вырисовывается: Microsoft делает в IE уязвимость, сливает информацию в ЦК КПК, те пускают в ход боевых китайских хакеров… Google пострадал, Microsoft улыбается. Обратный вариант тоже можно выдумать.
слишком сложно. надо было встроить в IE специально для Google «format c:» по расписанию или внешнему сигналу с keylogger'ом конечно и трансляцией видео с десктопов в офис Microsoft. впрочем, наверное, уже встроено.
>> трансляцией видео с десктопов в офис Microsoft. впрочем, наверное, уже встроено.
Конечно, конечно… Самим Microsoft :)))
у меня вопрос другой, почему в Google используют IE?
Взломали не гугл, взломали gmail аккаунты китайских борцов за права человека, которые видимо использовали IE
ок, вероятно вы правы, в Google не используют IE
Ломали 34 «high profile» компании «targeting their intellectual property». Так что зря минусовали.
google не использует IE. IE используют пользователи китая.
китай использует пользователей против ИЕ
Вы когда новость пишете, думаете, о чем пишете? Пытаетесь вникнуть в тему?
Вот сейчас, судя по заголовку, атаке через IE подверглись не компьютеры китайских пользователей а гугл.
атака была нацелена на компании, в том числе Google, перечитайте ссылку в PS:

Operation “Aurora” Hit Google, Others
«McAfee Labs has been working around the clock, diving deep into the attack we are now calling Aurora that hit multiple companies and was publicly disclosed by Google on Tuesday.

We are working with multiple organizations that were impacted by this attack as well as the government and law enforcement. As part of our investigation, we analyzed several pieces of malicious code that we have confirmed were used in attempts to penetrate several of the targeted organizations.»
и от первоисточника: Microsoft has confirmed that an unpatched vulnerability in Internet Explorer was «one of the vectors used in targeted and sophisticated attacks targeted against Google and other corporate networks.»
хочу заметить еще один аспект этой атаки «sophisticated social engineering» интересно было бы узнать детали этого — с эксплойтами вроде все понятно.

А вот социальная инженерия сводит на нет — все песочницы.
потому что в нете до сих пор есть сайты и сервисы, которые работают только в ие
Да, и будет предлагать ставит Chrome аргументируя это тем, что в нем «ищется лучше».
«Быстрый запуск
Google Chrome запускается за доли секунды.
Быстрая загрузка
Веб-страницы открываются очень быстро.
Быстрый поиск
Поисковые запросы можно вводить прямо в адресной строке.»

Поиск в аргументах только на третьем месте. Причем не «лучше», а именно «быстрее», что почти правда
А кто его любит. Всмысле бесплатно, а не за зарплату.
>из-за которой Google может уйти с рынка Китая
Вай, вай, вай, во всем виноват IE.
Интересно, раз для выяснения проблем привлечен Adobe, значит тут и Flash потоптался…

Что-то очень много слухов о проблемах с безопасностью во Flash в последнее время.

Надо от греха подальше отключить его… Тем более что пользы от него немного: только реклама на Flash и заглавные страницы глупых сайтов…
ну не скажите…
встрачаются странные сайты почти целиком на флеше…

бытовуха особенно всякая (novellini.com)
небольшие странные сайты — youtube например.
не стоит язвить невпопад…
что я имел в виду, я проиллюстрировал в скобках.
Не флеш, а адоб ридер

Threat Level reported Tuesday that at least 34 companies were breached, some of them through a malicious PDF e-mail attachment that exploited a zero-day vulnerability in Adobe’s Reader and Acrobat applications

Что в общем печально, ибо в том же хроме и IE флеш запускается с очень ограниченными правами в отдельной песочнице, а вот AR — с правами текущего пользователя
для IE Flash запускается с правами пользователя. Сам плагин запускается в браузере порезанным, но он запускает out-of-proc COM server.

Вот здесь вынужден с Вами не согласиться.
Только что проверил procexp-ом. FlashUtil, который бегает под Medium Integrity можно безболезненно прибить (он не только не останавливает прогрывание флеша, но даже не перезапускается). Больше ничего похожего на out-of-proc сервер не нашел.
При этом использование процессора потоками с flash10.ocx заметно кореллирует к примеру с запуском/остановкой флеш-видео
img193.imageshack.us/img193/2434/capturepyn.png
я думал что flashutil делает основную работу. Был не прав :)

Спасибо за информацию
UFO just landed and posted this here
можно но с порезанными правами, соответсвенно много сделать нельзя. Своровать данные — например сохраненные логины и пароли можно. И цель атаки была как раз получить такой доступ.

недавно обсуждали песочницы как раз.

И вот читаем Protected Mode in Internet Explorer on Windows Vista and later Windows operating systems limits the impact of the vulnerability.

итого видимо воровались куки сохраненные пароли букмарки все что можно достать из браузера, но сам малвар не ставился.

Кстати, да. Тоже сразу вспомнил в частности это. А в случае с pdf-вложениями еще и это.

Причем приведенный по первой ссылке способ разграничения привелегий мог бы и не сработать в данном случае. Насколько я понял, pdf-ы пришли из «доверенных источников» и соответственно вполне могли открываться из-под аккаунта для важной информации.
Да с почтой это конечно засада. Отсекать вложения на сервере — можно но зачем нужна тогда почти. А песочницы от adobe ждать не приходится.
Sign up to leave a comment.

Articles