В Internet Explorer и Microsoft Edge обнаружены две уязвимости

Край

Каждый месяц основные компании обычно выпускают обновления, чтобы еще больше улучшить работу устройств. Но они также пользуются возможностью решить все проблемы безопасности, обнаруженные на этом пути, чтобы постоянно обеспечивать защиту пользователей. Несколько лет назад Google создал Project Zero — исследовательскую группу, занимающуюся обнаруживать недостатки безопасности как в приложениях, так и в операционных системах. Об этих сбоях быстро сообщается производителю, о котором идет речь, что дает ему 90 дней на устранение проблемы, прежде чем она станет официальной, и такая позиция ставит под угрозу пользователей, поскольку чужие друзья могут воспользоваться ими для получения информации от пользователей.

Если оставить в стороне политику Google, то эти две уязвимости относятся к типу нулевого дня, то есть являются уязвимостями, которые Они существуют с момента создания приложения и не были обнаружены разработчиком. когда я создаю приложение или операционную систему, чтобы затронутые приложения или системы были и остаются уязвимыми для атак, пока проблема не будет решена.

По данным Project Zero, эту уязвимость очень легко использовать, поскольку для этого требуется всего 17 строк HTML-кода, ориентированного на переменные rcx и rax, что позволит друзьям других людей контролировать наш браузер и, таким образом, иметь возможность получить доступ к именам пользователей и паролям, которые мы сохранили в Internet Explorer или Microsoft Edge.

В данном случае затронутыми браузерами были Internet Explorer и Microsoft Edge. Как я упоминал в начале этой статьи, Project Zero был вынужден проинформировать пользователей об этой уязвимости, поскольку 90 нормативных дней, которые он предлагал Microsoft для решения этой проблемы, истекли. По мнению MSPowerUser, лучший способ избежать любого типа атаки, контролирующей наш браузер, — заключается в том, чтобы запускать браузеры так, как если бы мы были гостевым пользователемто есть без каких-либо привилегий.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *