Bag u 40 različitih Windows aplikacija

Vesti, 23.08.2010, 00:27 AM

Bag u 40 različitih Windows aplikacija

Još jedna vest, čiji se detalji očekuju tokom predstojeće nedelje odnosi se na kritičan propust koji pogađa 40-ak različitih Windows aplikacija kojeg mogu iskoristiti napadači za preuzimanje kontrole nad računarom i dalju njegovu infekciju malicioznim programima.

Apple je ispravio propust u svom programu iTunes za Windows pre 4 meseca, ali je ostao u blizu 40 drugih Windows programa, rekao je HD Moore, osnivač Metasploit-a.

Moore je kratko upozorenje objavio na svom Twitter profilu uz link ka prijavi slovenačke kompanije Acros koja se odnosi na bag koji je Apple ispravio poslednjim ažuriranjem iTunes.

On je odbio da pruži pojedinosti o novom problemu u bezbednosti pre nego izvesti Microsoft-ov tim za bezbednost o onom što je otkrio. “Svako ko je radio na problemu LNK propusta tačno zna već sada o kakvom se problemu radi. Dosta njih već zna to,” rekao je Moore. “Bag je u načinu na koji određene Windows aplikacije učitavaju share-ovane fajlove sa mreže.”

Prema njegovim rečima, ovim propustom pogođeni su neki open-source, kao i komercijalni programi, ali i Windows shell. Ispravljanje propusta će zahtevati da svaki propustom pogođeni proizvođač softvera napravi svoj patch.

Iz Microsoft-a su potvrdili da razmatraju Moore-ove tvrdnje.

Više detalja na


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Hakeri mogu pogoditi lozinke samo slušajući korisnike dok kucaju

Hakeri mogu pogoditi lozinke samo slušajući korisnike dok kucaju

Slušajući korisnike kako kucaju na tastaturi, hakeri mogu da pogode njihove lozinke, tvrde istraživači Instituta za informatičku bezbednost Darvi... Dalje

Microsoft upozorava na fišing napade sa 404 error stranica

Microsoft upozorava na fišing napade sa 404 error stranica

Microsoftovi istraživači otkrili su neobičnu fišing kampanju u kojoj se koriste prilagođene 404 stranice o grešci da bi se potencijalne žrtve p... Dalje

KNOB napad: špijuniranje preko Bluetootha

KNOB napad: špijuniranje preko Bluetootha

Grupa naučnika otkrila je kritičnu sigurnosnu ranjivost u protokolu Bluetooth bežične komunikacije, koja milione uređaja čini podložnim napadim... Dalje

Pola godine rada ekstenzije Password Checkup: 1,5% lozinki korisnika je kompromitovano

Pola godine rada ekstenzije Password Checkup: 1,5% lozinki korisnika je kompromitovano

U februaru ove godine Google je najavio dodatak Password Checkup (Provera lozinke), koji automatski proverava korisnička imena i lozinke sa kojima se... Dalje

Kabl za punjenje iPhonea može se koristiti za hakovanje i infekciju računara

Kabl za punjenje iPhonea može se koristiti za hakovanje i infekciju računara

Kada kupite iPhone dobijate i jedan standardni kabl za punjenje. Mnogi ljudi posežu za alternativama dostupnim na tržištu kada izgube ili oštete o... Dalje