Журнал Компьютерра - 41 от 07 ноября 2006 года :: Компьютерра
Страница:
10 из 163
Как выяснилось чуть позже, «семерка» IE уязвима для атак, известных под названием Window Content Injection: когда в одном окне браузера открыто безобидное всплывающее окно, а в другом — вредоносная веб-страница, последней ничего не стоит на лету подменить содержание своей «жертвы». Таким образом, вместо сайта респектабельного интернет-магазина ни о чем не подозревающий пользователь будет вводить свои реквизиты на поддельную страницу, сработанную коварными фишерами. Верности традициям редмондцев стоит позавидовать: как выяснилось, этот баг уже был обнаружен в IE6 пару лет назад.
Судя по вялой реакции представителей Microsoft на нынешнее открытие, надеяться на скорый выход «заплатки» не приходится. По мнению пресс-службы компании, это не смертельно: дескать, в «семерке» всплывающие окна снабжены заголовком, в котором отображается адрес текущей страницы, так что пользователю остается быть начеку и следить, чтобы вместо вожделенного «амазона» сбрендивший браузер не перебросил его в какую-нибудь тмутаракань. Однако обнаруженный все той же фирмой Secunia еще один баг IE7 позволяет фишерам решить и эту проблему, подменив настоящий адрес подложным.
«Любовью к истории» отличился и FireFox, в коем дотошные эксперты обнаружили другого «старого знакомого» — ошибку, связанную с поддержкой JavaScript. При выполнении некоторых скриптов программа дважды пытается очистить одну и ту же область памяти, что приводит к ее немедленному падению, тогда как детище злоумышленников получает возможность вольготно исполнять вредоносный код на пользовательской машине. «Лисий недуг» был выявлен в начале нынешнего лета и, как считалось, благополучно исцелен выпущенным тогда же релизом 1.5.0.7.
|< Пред. 8 9 10 11 12 След. >|