Microsoft устранила очередные уязвимости нулевого дня, специалист по защите информации в телекоммуникационных системах и сетях Нижний Новгород

Microsoft устранила очередные уязвимости нулевого дня, специалист по защите информации в телекоммуникационных системах и сетях Нижний Новгород

Рубрики:

Статьи

Метки:

Разработчики из компании Microsoft решили не ждать атаки хакеров и поспешно устранить две опасные уязвимости. В результате, обе из них получили CVE-идентификаторы и уже занесены в общий реестр багов. Тем не менее, в компании специалист по защите информации в телекоммуникационных системах и сетях Нижний Новгород сообщил о необходимости срочного выпуска патча.

Какую уязвимость обнаружили, специалист по защите информации в телекоммуникационных системах и сетях Нижний Новгород

Уязвимости нулевого дня находились в Microsoft Defender и Internet Explorer. Через эти продукты можно было пробраться на вычислительное устройство пользователя и исполнить сторонний код. Это означает, что такие баги были лакомыми кусочками для хакеров всего мира. Но специалист по информационной безопасности в банке Нижний Новгород оперативно решил эту проблему.

Наиболее опасной оказалась уязвимость, связанная с браузером компании Microsoft. Дело в том, что злоумышленники уже начали ей пользоваться. Чтобы воспользоваться багом, злоумышленнику требовалось:

  • заманить пользователя на фишинговый сайт;
  • проникнуть на компьютер через браузер;
  • исполнить вредоносный код.

Причем подвержены этой угрозе устройства по всему миру. В таких масштабах количество зараженных вычислительных устройств может быть колоссальным.

Какие были дополнительные сложности

Еще одна проблема заключается в том, что каждому владельцу браузера необходимо самостоятельно загрузить обновление. Не все пользователи умеют это делать. Однако специалист по информационной безопасности средняя зарплата Нижний Новгород совместно с разработчиками уже работает над тем, чтобы сделать обновление автоматическим.

При помощи второй уязвимости можно совершить DoS-атаку на устройство. Но для ее реализации злоумышленнику придется сначала пробраться на целевой компьютер, а уже затем выполнять вредоносный код. В большинстве случаев должна сработать защита информации поступление Нижний Новгород, если она установлена на устройстве.

Рубрики:

Статьи

Метки:

Больше похожих постов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Поиск по сайту
Лучшее
Популярное

Результатов не найдено.

Рубрики
Меню