Комментарии 17
Эпично.
Видимо тестирование своих заплаток Microsoft плохо проводит.
Видимо тестирование своих заплаток Microsoft плохо проводит.
А мне кажется наоборот — проверяют очень хорошо… строго по методике проверки! ;)
Подобный казус не единственный.
Для примера после патча безопасности KB3013455 поломалось отображение шрифтов. Патч для него выпустили под номером KB3037639.
Для примера после патча безопасности KB3013455 поломалось отображение шрифтов. Патч для него выпустили под номером KB3037639.
У меня две недели кровь из глаз сочилась пока я искал что же сломало мне шрифты.
У меня заняло примерно часа 2 — 3.
Первоначально заметил косяк со отображением шрифтов редакторе кода в IDE PHPStrom и Android Studio и в Google Chrome. Это стало отправной точкой к поискам источника глюка. Если сменить в настройках IDE шрифт c Courier New на другой (или задать размер шрифта больше 11 например 12), то глюк исчезает. Вспомнил что не давно накатились какие-то обновления на Windows. Дальше погулил «Courier New обновление Windows» и окончательно нашел причину и решение.
Первоначально заметил косяк со отображением шрифтов редакторе кода в IDE PHPStrom и Android Studio и в Google Chrome. Это стало отправной точкой к поискам источника глюка. Если сменить в настройках IDE шрифт c Courier New на другой (или задать размер шрифта больше 11 например 12), то глюк исчезает. Вспомнил что не давно накатились какие-то обновления на Windows. Дальше погулил «Courier New обновление Windows» и окончательно нашел причину и решение.
и в случае включенного механизма автозапуска исполнить вредоносную программу в системе
Если я правильно понимаю, в случае включенного автозапуска заражение произойдёт при втыкании флэшки. Но даже если автозапуск выключен, заразиться можно, просто открыв эту флэшку в эксплорере.
<holywar>Я так предполагаю, открыв флэшку в TotalCommander'е, можно тоже заразиться (он же иконки показывает), а вот в Far'е это будет безопасно!</holywar>
Извините, я что-то не понял из вашей формулировки, в KB3039066 они выложили уже повторный фикс, или его еще надо ждать?
Мне кажется, что в этой статье не раскрыта суть уязвимости, в результате создаётся впечатление, что опасность в том, что иконка для ярлыка берется из ресурсов исполняемого файла. А это не так, проблема до сих пор в том, что вместо вызова LoadLibraryEx со спецальным флагом вызывается LoadLibrary.
Доп ссылка: habrahabr.ru/post/163409/
Доп ссылка: habrahabr.ru/post/163409/
Жаль, что архитектура у винды такая дырявая, а нехороших людей так много.
Что вы знаете про архитектуру винды? :)
То, что до сегодняшнего дня с момента существования windows существуют критические уязвимости в больших количествах, которые находят слишком часто для такого большого количества пользователей.
Учитывая тот факт, что мои сервера на linux и рабочий ноутбук на mac os за несколько лет использования не заразились вирусом, могу предположить наличие множества дырок в архитектуре win. Возможно, я неверное слово подобрал, но суть от этого не меняется, а минусы наставили те люди, которые готовы спорить «win или *nix». Я такого рода споры не поддерживаю и использую 4 операционных системы, включая windows, на этом и закончу.
Учитывая тот факт, что мои сервера на linux и рабочий ноутбук на mac os за несколько лет использования не заразились вирусом, могу предположить наличие множества дырок в архитектуре win. Возможно, я неверное слово подобрал, но суть от этого не меняется, а минусы наставили те люди, которые готовы спорить «win или *nix». Я такого рода споры не поддерживаю и использую 4 операционных системы, включая windows, на этом и закончу.
Умолчу об АНБ (но вы поняли).
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Microsoft неправильно исправила уязвимость, которую использовал червь Stuxnet