Ujawniono now膮 luk臋 "zero-day" w Microsoft Core XML Services
Od momentu opublikowania przegl膮darki Internet Explorer 7 wzros艂o zainteresowanie lukami w zabezpieczeniu produkt贸w Microsoftu. Doniesienia o lukach w nowej przegl膮darce, maj膮ce na celu przywr贸cenie r贸wnowagi si艂 na rynku przegl膮darek internetowych, zacz臋艂y pojawia膰 si臋 praktycznie kilka godzin po wprowadzeniu IE7. Microsoft szybko wykaza艂, 偶e luki nie zosta艂y wykryte w IE, a raczej mog膮 by膰 wykorzystywane za po艣rednictwem przegl膮darki.
Nowa luka w XMLHTTP 4.0 ActiveX Control mo偶e by膰 wykorzystana r贸wnie偶 poprzez ca艂kowicie za艂atan膮 przegl膮dark臋 Internet Explorer, wersje 6 i 7. Jednak w przeciwie艅stwie do poprzednich doniesie艅 o lukach, kt贸re nie zosta艂y ocenione jako krytyczne, najnowsza luka otrzyma艂a od firmy Secunia najwy偶szy poziom wa偶no艣ci "ekstremalnie krytyczny". Microsoft ostrzega w swoim poradniku bezpiecze艅stwa, 偶e osoba atakuj膮ca mo偶e wykorzysta膰 t臋 luk臋, zwabiaj膮c u偶ytkownik贸w na zainfekowan膮 stron臋. Udany atak mo偶e, wed艂ug firmy Secunia, spowodowa膰 wykonanie dowolnego kodu. Microsoft obieca艂 dostarczenie 艂aty w ramach comiesi臋cznego cyklu aktualizacji lub poza nim, jak mia艂o to ju偶 miejsce w tym roku. Microsoft zaleca u偶ytkownikom, aby do czasu opublikowania 艂aty chronili swoje komputery, wy艂膮czaj膮c Active Scripting lub kontrolki ActiveX w Internet Explorer.
殴r贸d艂o:![]() ![]() ![]() |