Осторожнее совершайте новогодние покупки, новые уязвимости угрожают вашим данным
Три уязвимости позволяют вредоносным кодам проникать в компьютеры пользователей. Эти уязвимости способны нарушить конфиденциальность коммерческих и банковских транзакций на уязвимых системах.
Уязвимы Word и Windows Media Player.
Пока не будет выпущена заплатка для этих уязвимостей, единственным решением является использование превентивной защиты (такой как TruPrevent™ от Panda Software)
Екатеринбург, 12 декабря 2006
Во время пика онлайновых предновогодних покупок, обнаружено несколько уязвимостей в приложениях Microsoft, две из которых влияют на Microsoft Word, а третья – на Windows Media Player. Эти бреши безопасности могут позволить запуск вредоносных программ на компьютерах жертв, чтобы украсть конфиденциальную информацию.
Авторы вирусов теперь направляют свои усилия на получение финансовой прибыли. Это делает весьма вероятным то, что эти уязвимости будут использоваться для установки троянов или ботов, способных нарушить конфиденциальность онлайновых транзакций при покупках в Интернете и операциях в Интернет-банках.
Первая из двух уязвимостей Microsoft Word позволяет осуществить удаленный запуск кода с помощью специально созданного файла. Вторая, все еще изучаемая, может использоваться также.
Версии, на которые влияет первая уязвимость (по данным бюллетеня Microsoft http://www.microsoft.com/technet/security/advisory/929433.mspx): Microsoft Word 2000, 2002, 2003, 2004 for Mac и v. X for Mac. Кроме непосредственно Microsoft Word, уязвимы и другие программы, такие как Microsoft Word Viewer 2003 и Microsoft Works 2004, 2005 и 2006.
Вторая брешь присутствует в Word 2000, 2002, 2003 и Word Viewer 2003. Microsoft Word 2007 не подвержен этой уязвимости. Чтобы защитить себя от эксплойтов, созданных для Word, Microsoft рекомендует пользователям не открывать файлы из незнакомых источников.
И наконец, брешь в Windows Media Player, о которой сообщается здесь http://research.eeye.com/html/alerts/zeroday/20061122.html, позволяет осуществлять запуск произвольного кода в Windows Media Player при определенных обстоятельствах и с помощью специальным образом созданного файла ASX.
Луис Корронс, директор PandaLabs подтверждает, что “Наличие этих уязвимостей подвергает серьезной опасности системы, поскольку для них еще нет заплаток". Он добавляет “это оставляет лазейку для внедрения на компьютеры вредоносных кодов. Вот еще один пример необходимости дополнять защиту компьютера предупреждающими, превентивными технологиями".
Пользователи решений безопасности Panda Software защищены от любой попытки эксплуатации вышеописанных уязвимостей, благодаря технологии TruPrevent™. Эта технология не позволяет злоумышленникам воспользоваться уязвимостями, вне зависимости от того, был ли уже идентифицирован код, который они пытаются запустить на целевом компьютере, или еще нет.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).
Пока не будет выпущена заплатка для этих уязвимостей, единственным решением является использование превентивной защиты (такой как TruPrevent™ от Panda Software)
Екатеринбург, 12 декабря 2006
Во время пика онлайновых предновогодних покупок, обнаружено несколько уязвимостей в приложениях Microsoft, две из которых влияют на Microsoft Word, а третья – на Windows Media Player. Эти бреши безопасности могут позволить запуск вредоносных программ на компьютерах жертв, чтобы украсть конфиденциальную информацию.
Авторы вирусов теперь направляют свои усилия на получение финансовой прибыли. Это делает весьма вероятным то, что эти уязвимости будут использоваться для установки троянов или ботов, способных нарушить конфиденциальность онлайновых транзакций при покупках в Интернете и операциях в Интернет-банках.
Первая из двух уязвимостей Microsoft Word позволяет осуществить удаленный запуск кода с помощью специально созданного файла. Вторая, все еще изучаемая, может использоваться также.
Версии, на которые влияет первая уязвимость (по данным бюллетеня Microsoft http://www.microsoft.com/technet/security/advisory/929433.mspx): Microsoft Word 2000, 2002, 2003, 2004 for Mac и v. X for Mac. Кроме непосредственно Microsoft Word, уязвимы и другие программы, такие как Microsoft Word Viewer 2003 и Microsoft Works 2004, 2005 и 2006.
Вторая брешь присутствует в Word 2000, 2002, 2003 и Word Viewer 2003. Microsoft Word 2007 не подвержен этой уязвимости. Чтобы защитить себя от эксплойтов, созданных для Word, Microsoft рекомендует пользователям не открывать файлы из незнакомых источников.
И наконец, брешь в Windows Media Player, о которой сообщается здесь http://research.eeye.com/html/alerts/zeroday/20061122.html, позволяет осуществлять запуск произвольного кода в Windows Media Player при определенных обстоятельствах и с помощью специальным образом созданного файла ASX.
Луис Корронс, директор PandaLabs подтверждает, что “Наличие этих уязвимостей подвергает серьезной опасности системы, поскольку для них еще нет заплаток". Он добавляет “это оставляет лазейку для внедрения на компьютеры вредоносных кодов. Вот еще один пример необходимости дополнять защиту компьютера предупреждающими, превентивными технологиями".
Пользователи решений безопасности Panda Software защищены от любой попытки эксплуатации вышеописанных уязвимостей, благодаря технологии TruPrevent™. Эта технология не позволяет злоумышленникам воспользоваться уязвимостями, вне зависимости от того, был ли уже идентифицирован код, который они пытаются запустить на целевом компьютере, или еще нет.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).