Корпорация Microsoft отказывается блокировать недавно найденную дыру в проигрывателе Windows Media Player, заявляя, что уязвимость эта – искусственная и изначально задумывалась для борьбы с пиратским копированием цифровых материалов. Пострадавшим же от троянцев, использующих эту лазейку, Microsoft рекомендует направлять свои претензии ФБР.
Пять лет тому назад в Microsoft произошло событие первостепенной важности — Билл Гейтс уступил высший пост в компании Стиву Баллмеру. В специальном заявлении Билл Гейтс отметил, что произведенные кадровые перестановки позволят ему «делать то, что я люблю больше всего, и сосредоточиться на технологиях будущего». Это событие, тем не менее, так и не привело к эпохальным переменам: ахиллесовой пятой продуктов компании как были, так и остаются вопросы обеспечения безопасности ее продуктов.
Ушедший год предельно остро поставил проблему уязвимости продуктов Microsoft. Широко разрекламированное обновление Windows XP SP2, вышедшее в 2004 году, не стало панацеей, но лишь добавило пользователям новые проблемы. Количество \"дыр\" в продуктах компании достигло такого уровня, что американская организация CERT (Computer Emergency Rresponse Team — группа быстрого реагирования по вопросам информационной безопасности) рекомендовала пользователям переходить на браузеры, альтернативные Internet Explorer. Как следствие, впервые за долгое время доля Microsoft на рынке браузеров начала заметно сокращаться. Выход долгожданной операционной системы нового поколения Longhorn, на разработку которой уже затрачено более $1 млрд., откладывается на все менее определенное будущее — пока что на 2006 год.
Пятилетняя годовщина ухода Билла Гейтса «в тень» ознаменовалась еще одним знаковым событием, переводящим вопрос компьютерной безопасности в качественно иную плоскость. Компания отказалась блокировать уязвимость, выявленную испанской компанией Panda Software, на том основании, что уязвимость эта — искусственная и изначально задумывалась для борьбы с пиратским копированием цифровых материалов, а, следовательно, «дырой» в прямом смысле слова не является. Несмотря на то, что хакеры так не считают и вовсю используют новую технологию для заражения компьютеров своих жертв целыми «букетами» хакерских программ, Microsoft порекомендовала пострадавшим обращаться напрямую … в ФБР.
Для использования выявленной уязвимости преступный мир уже начал размещать в Сети формально лицензионно защищенные мультимедийные файлы, в том числе файлы формата *.wmv, которые заражены троянцами двух типов: WmvDownloader.A и Wmv.Downloader.B. В настоящее время они распространяются через пиринговые сети. Эти вирусы используют для проникновения в компьютер технологические особенности проигрывателя Windows Media Player версии 10 и Windows XP SP2, предназначенные, по мысли разработчиков из Microsoft, для борьбы с пиратами. Суть технологии — в том, что при попытке воспроизвести такой защищенный файл с помощью проигрывателя Windows Media технология запрашивает лицензию на продукт. Если в пользовательском компьютере ее найти не удается, приложение автоматически приступает к ее поиску в интернете, чтобы пользователь мог получить ее напрямую или купить. Новая технология от Microsoft уже полюбилась хакерам и злоумышленникам различного рода, которые с ее помощью заражают компьютеры своих жертв шпионским ПО и вирусами.
Как ни назови выявленную испанскими экспертами проблему — уязвимостью, «дырой», или сознательно сконструированным «технологическим отверстием» — очевидно, что ее наличие представляет собой реальную угрозу безопасности пользователей продуктов Microsoft. В самой корпорации, похоже, так не считают. Несмотря на то, что, как предупреждают эксперты Panda Software, данные троянцы способны заразить компьютеры своих жертв целым набором шпионских и паразитных программ, Microsoft заделывать дыру не собирается.
«Вероятно, данный троянец использует функцию Windows Media DRM, предназначенную для доставки лицензионных сценариев, для осуществления намеренных атак, — говорится в разосланном по электронной почте заявлении Microsoft. — Возможность автоматически принудить пользователя запустить зловредную программу отсутствует. Данная функция не является уязвимостью системы безопасности Windows Media Player либо DRM». О том, полностью ли защищает Windows XP SP2 от нежелательных загрузок зловредного ПО по Сети, Microsoft не сообщила вообще.
«Internet Explorer для Windows XP SP2 позволяет не допустить автоматического запуска загруженных по Сети программ, — заявляет Microsoft. — Пользователи, установившие Windows XP SP2 и включившие функцию блокировки всплывающих окон, имеют дополнительный уровень защиты в отношении попыток троянцев загрузить зловредное ПО». В своем заявлении Microsoft рекомендует: «гражданам США, полагающим, что они стали жертвой компьютерной атаки, надлежит обращаться напрямую в местное отделение ФБР или на сайт www. ifccfbi.gov. Пользователям за пределами США надлежит обращаться в местные органы правопорядка соответствующей страны».
Внимание! Всегда проверяйте анти-вирусом файлы, полученные по ссылкам в комментариях!Attention! Always check files you download from links in comments with your anti-virus software!
|
Updatы которые появились со дня выхода SP2
по январь 2005 - собраны до кучи в один патчер.
Обновляем
Просьба, меня не материть если какая ссыла сдохла.
AutoPatcher XP January 2005 LITE :
File Size: 30,7 MB (32.222.096 bytes)
http://autopatcher.homerserv.net/AutoPatcher_XP_Jan2005_Lite.exe
http://rytis.c-f-h.com/AP/AutoPatcher_XP_Jan2005_Lite.exe
http://boinc-info.c-f-h.com/AP/AutoPatcher_XP_Jan2005_Lite.exe
http://ubcd.swiftsites.net/downloads/AutoPatcher_XP_Jan2005_Lite.exe
http://www.circlehosting.net/autopatcher/AutoPatcher_XP_Jan2005_Lite.exe
http://cpugeniusmv.is-a-geek.org/apxp/AutoPatcher_XP_Jan2005_Lite.exe
http://ap.statuspc.com/AutoPatcher_XP_Jan2005_Lite.exe
http://s116984151.onlinehome.us/AutoPatcher_XP_Jan2005_Lite.exe
:humanoid: |
25.01.05 | 01:59:32 |
Updatы которые появились со дня выхода SP2
по январь 2005 - собраны до кучи в один патчер.
Обновляем
Просьба, меня не материть если какая ссыла сдохла.
AutoPatcher XP January 2005 LITE :
File Size: 30,7 MB (32.222.096 bytes)
http://autopatcher.homerserv.net/AutoPatcher_XP_Jan2005_Lite.exe
http://rytis.c-f-h.com/AP/AutoPatcher_XP_Jan2005_Lite.exe
http://boinc-info.c-f-h.com/AP/AutoPatcher_XP_Jan2005_Lite.exe
http://ubcd.swiftsites.net/downloads/AutoPatcher_XP_Jan2005_Lite.exe
http://www.circlehosting.net/autopatcher/AutoPatcher_XP_Jan2005_Lite.exe
http://cpugeniusmv.is-a-geek.org/apxp/AutoPatcher_XP_Jan2005_Lite.exe
http://ap.statuspc.com/AutoPatcher_XP_Jan2005_Lite.exe
http://s116984151.onlinehome.us/AutoPatcher_XP_Jan2005_Lite.exe |
|
Описалово - патчера.
Latest Changes:
Windows XP SP2 - Critical Updates
KB834707: Cumulative Security Update for Internet Explorer
KB873339: Vulnerability in HyperTerminal could allow code execution
KB873374: Microsoft GDI+ Detection Tool
KB885626: Your computer stops responding when you restart to complete the installation of Windows XP SP2
KB885835: Vulnerabilities in Windows Kernel and LSASS could allow elevation of privilege
KB885836: A vulnerability in WordPad could allow code execution
KB886185: Windows Firewall "My Network (subnet) only" scoping
KB890175: Vulnerability in HTML Help could allow code execution
KB890830: Malicious Software Removal Tool...
Windows XP SP2 - Recommended updates
KB831240: Update for HighMAT support in the Windows XP CD Writing Wizard
KB884020: Loopback IP address range problem
KB885222: Performance of 1394 devices may decrease after you install Windows XP SP2
KB886677: Corrupt DBCS characters in Internet Explorer on Windows XP
KB887742: Stop error "Stop 0x05" in Windows XP SP2 or
:humanoid: | 25.01.05 | 02:06:04 |
Описалово - патчера.
Latest Changes:
Windows XP SP2 - Critical Updates
KB834707: Cumulative Security Update for Internet Explorer
KB873339: Vulnerability in HyperTerminal could allow code execution
KB873374: Microsoft GDI+ Detection Tool
KB885626: Your computer stops responding when you restart to complete the installation of Windows XP SP2
KB885835: Vulnerabilities in Windows Kernel and LSASS could allow elevation of privilege
KB885836: A vulnerability in WordPad could allow code execution
KB886185: Windows Firewall "My Network (subnet) only" scoping
KB890175: Vulnerability in HTML Help could allow code execution
KB890830: Malicious Software Removal Tool...
Windows XP SP2 - Recommended updates
KB831240: Update for HighMAT support in the Windows XP CD Writing Wizard
KB884020: Loopback IP address range problem
KB885222: Performance of 1394 devices may decrease after you install Windows XP SP2
KB886677: Corrupt DBCS characters in Internet Explorer on Windows XP
KB887742: Stop error "Stop 0x05" in Windows XP SP2 or |
|