Как се енкодват субтитри с UTF-8
Новая уязвимость системы безопасности, связанная с протоколом Block Server Server, используемым для совместного использования файлов Windows, может позволить удаленному злоумышленнику взять под свой контроль уязвимую Vista, Server 2008 или Windows 7 RC, в дополнение к тому, что он сработал, как сообщалось ранее.
Исследователи безопасности обнаружили, что ошибка может быть удалена, чтобы вызвать потерю кражи компьютера Blue Screen of Death, если на ПК есть доступ к файлу. Но в выпуске «Security Advisory 975497», опубликованном вчера, Microsoft написала, что «злоумышленник, успешно воспользовавшийся этой уязвимостью, может полностью контролировать уязвимую систему. Большинство попыток использовать эту уязвимость заставят затронутую систему перестать отвечать на запросы и перезапустить».
Отверстие, которое позволяет принимать управление компьютером со всей сети, примерно так же плохо, как и получается, и я попросил от Microsoft подтвердить, что это действительно возможно с этим недостатком SMB. Windows XP, 2000 и Server 2008 R2 не подвержены риску и не относятся к Windows 7 RTM.
[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]Microsoft заявляет, что еще не знает о активных атаках, но если они действительно придут, они будут состоять из сетевого трафика, отправленного в порты 139 и / или 445 на ПК-жертве. Брандмауэр, который блокирует доступ к этим портам, уменьшит угрозу, и большинство домашних пользователей уже должны иметь брандмауэр, блокирующий попытки доступа к этим портам из Интернета. Тем не менее, недостаток может позволить быстро создаваемым червям быстро распространяться среди бизнес-сетей, которые обычно позволяют широко распространять файлы.
Учитывая высокий риск, Microsoft вполне может выпустить пакет внеполосных, чтобы закрыть эту серьезную дыру. В то же время в ее рекомендации по безопасности содержится обходной путь для отключения SMB v2 путем редактирования реестра. Это может привести к отключению совместного использования файлов, и, вероятно, это может быть сделано только администраторами ИТ и другими техническими специалистами. Другой вариант - заблокировать весь доступ к этим портам на брандмауэре (который также блокирует совместное использование файлов), а затем снова включить доступ после применения патча.
Атака с нулевым днем PDF после флеш-ошибки
Новая ограниченная атака использует отравленные файлы PDF для устранения недостатков во Flash и установки вредоносных программ.
Что вам нужно знать об атаках с нулевым днем Internet Explorer
Microsoft и поставщики безопасности предлагают советы для защиты от нулевого уровня, (
Патч вторник оставляет Internet Explorer нулевым днем нетронутым
В этом месяце есть только два критических бюллетеня безопасности, но недавно обнаруженный нулевой день Internet Explorer остается уязвимым.