От Stuxnet недозащитились
Специалисты security-сообщества Zero Day Initiative (ZDI) опубликовали информацию о новой критической Remote Code Execution уязвимости в Windows (CVE-2015-0096), которую Microsoft закрыла обновлением MS15-020. Особенность этой уязвимости заключается в том, что она появилась еще в 2010 г., когда Microsoft выпустила обновление для исправления печально известной уязвимости CVE-2010-2568, позволявшей исполнять произвольный код в системе с помощью специальным образом сформированного .LNK файла (файл ярлыка).
Эта уязвимость использовалась червем Stuxnet для своего распространения и, как теперь стало известно, на протяжении последних пяти лет после выпуска исправления, пользователи по-прежнему находились под угрозой возможной эксплуатации.
Источник:
http://habrahabr.ru/company/eset/blog/252711/
Possibly Related Posts:
- В эфире Antimalware Live эксперты обсудят безопасную разработку
- II Всероссийская научная школа-семинар «Современные тенденции развития методов и технологий защиты информации»
- Кибербезопасность умных городов: вызовы, проблемы, решения
- XVI Международный форум по международной информационной безопасности
- Инновационное взаимодействие ведущих кафедр передовых вузов и индустриальных партнеров по информационной безопасности и кибербезопасности!
Эксперт сообщества Андрей Фадин
Выпускник МГТУ им. Н.Э.Баумана по специальности "Информационная безопасность". CISSP
Рубрика: bugtracking, Новости, Приколы. Вы можете следить за отзывами через RSS 2.0. Вы можете оставить отзыв, или трекбек со своего сайта.
Сертифицированной ОС это тоже касается?
> Сертифицированной ОС это тоже касается?
Смотря какой, уточните систему сертификации и № сертификата