• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Niedawne doniesienia o udanych cyberatakach wymierzonych w Google, Adobe oraz wiele innych wiodących firm z branży informatycznej wywołał lawinę pytań, między innymi o sposób w jaki crackerom udało się przełamać korporacyjne zabezpieczenia. W końcu poznaliśmy odpowiedź.

Informacje o atakach, za którymi rzekomo stoją chińscy crackerzy, opublikowane zostały przez firmę Google wraz z deklaracją chęci zniesienia cenzury wyników wyszukiwania w chińskim serwisie google.cn. Gigant zapowiedział również, że nie wyklucza wycofania się z tego najszybciej rozwijającego się na świecie rynku internetowego. Tymczasem rozgorzała dyskusja na temat sposobu w jaki atak został przeprowadzony. Powszechnie podejrzewano słynną już lukę CVE-2009-4324, załataną kilka dni temu przez koncern Adobe w oprogramowaniu Reader oraz Acrobat. Prawda okazała się jednak inna.

Firma McAfee Labs, która zajęła się wykonaniem szczegółowej analizy ataku, opublikowała wyniki swego dochodzenia. Okazuje się, że do skutecznego przeprowadzenia ataku, włamywacze wykorzystali między innymi nieznaną do tej pory luką Zero Day obecną niemal we wszystkich wersjach przeglądarki Internet Explorer. W opublikowanym w międzyczasie poradniku zabezpieczeń Microsoft Security Advisory (979352) Microsoft ostrzega:

Our investigation so far has shown that Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4 is not affected, and that Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4, and Internet Explorer 6, Internet Explorer 7 and Internet Explorer 8 on supported editions of Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are affected.

The vulnerability exists as an invalid pointer reference within Internet Explorer. It is possible under certain conditions for the invalid pointer to be accessed after an object is deleted. In a specially-crafted attack, in attempting to access a freed object, Internet Explorer can be caused to allow remote code execution.

Luka pozwala więc na zdalne wykonanie kodu w docelowym systemie i dotyczy między innymi najnowszej wersji przeglądarki (8) pracującej w dowolnej wersji systemu Windows, w tym najnowszym Windows 7! Do czasu pojawienia się poprawki bezpieczeństwa, wszyscy użytkownicy przeglądarki Internet Explorer będą więc narażeni na skuteczny atak.

George Kurtz z firmy McAfee Labs wspomniał także, że w atakach wykorzystano również kilka innych nieznanych do tej pory luk Zero Day, nie ujawnił jednak jakichkolwiek szczegółów na ich temat. Kurtz poinformował również, że jego zdaniem crackerzy nadali całej operacji kryptonim „Aurora”. Nazwa ta powtarza się bowiem w nazwach katalogów zawartych w kodzie analizowanego złośliwego oprogramowania.

Zdaniem Kurtza incydent ten jest również zapowiedzią nadejścia nowego rodzaju zagrożeń, bowiem tak zaawansowane i precyzyjnie wymierzone ataki APT (ang. advanced persistent threats) nie były do tej pory spotykane na taką skalę.

Materiał pochodzi z serwisu HARD CORE SECURITY LAB.

  • Tags
  • bezpieczeństwo
  • google
  • microsoft
  • software
  • Zero Day
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Krótki test antywirusów na pingwina, część II
Poprzedni wpis Authalia kończy swój krótki żywot

Warto przeczytać

Czy warto się reklamować w Google Ads? Technologie

Czy warto się reklamować w Google Ads?

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

Pomysły na słowa kluczowe w kampanii linków sponsorowanych Marketing

Pomysły na słowa kluczowe w kampanii linków sponsorowanych

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.