Nowa Krytyczna luka w Internet Explorer zagraża systemów Windows

Po prostu, kiedy to zaczyna się uciec zła reputacja de niepewny browser, Internet Explorer dał ją w barze. Została odkryta kilka dni temu Krytyczna luka w IETo pozwala hacker sa zdalne wykonanie dowolnego kodu system, nawet jeśli tylko na stronie zainfekowanej strony internetowej. Niestety, tym razem nie jest to tylko problem stare wersje IE 6Ponieważ są one dotknięte tym wersje 7, 8 si 9I wrażliwości, która jest już eksploatowanyPrzez to już dotknięte tysiące komputerów.

ie_vulnerability

Wykorzystać4 składniki główneSą plik Explot.html który działa jako punkt wyjścia, a następnie plik flash, Moh2010.swfOdpowiedzialny za infekcji trojan PoisonIvy, Plik Protect.html że "uaktywnia" słaba które może wykorzystywać i dodatkowe szkodliwe komponenty, Pobierane i instalowane na zagrożone przez trojański.

PoisonIvy jest backdoor trojan, który pozwala na dostęp i kontrolę lat nieautoryzowanego urządzenia, których dotyczy problem. Próby ukrycia przez wstrzykiwanie go do innych procesów siebie.

Do tego poważnego problemu Internet Explorer zostanie rozwiązany przez firmę Microsoft, możesz albo uaktualnienie do IE 10Który nie ma wpływu na luki, lub użyć alternatywnych przeglądarek, Na przykład Firefox, działać lub Chrom. Jeśli nie chcesz, aby dać z siebie wszystko na używanie przeglądarki Internet Explorer lub potrzebujesz nawigować do konkretnych miejsc, w tym Firma Microsoft zaleca, bądź ustawić Internet i Lokalny intranet strefy zabezpieczeń la Wysoki pebtru blok Kontrolki ActiveX si Scripting dokładnośćLub zainstalować Zwiększona Mitigation Experience Toolkit i dodaj Internet Explorer to wykorzystać do zablokowania (do Pobierz zestaw narzędzi i dowiedzieć się, więcej info o to, odwiedź Oficjalna strona Microsoftu).

Uwaga: Szczegółowe informacje o luce i jak to może wpłynąć na komputery znaleźć tutaj.

Ustawienia Stealth - Nowa krytyczna luka w Internet Explorer zagraża systemy Windows

Nowa Krytyczna luka w Internet Explorer zagraża systemów Windows

O autorze

podstęp

Namiętnie o wszystkim, co oznacza gadżety i IT, piszę z przyjemnością stealthsettings.com od 2006 i lubię odkrywać z wami nowe rzeczy na temat komputerów i systemów operacyjnych macOS, Linux, Windows, iOS i Android.

Zostaw komentarz