Эксперты обнаружили опасную уязвимость во всех версиях Windows

2016-7-7 11:37

Эксперты компании Tencent помогли Microsoft избавиться от серьезной проблемы в плане безопасности, передает «Лайф». Недостаток касался всех существующих сегодня версий Windows.

Уязвимость BadTunnel давала возможность злоумышленникам держать полный контроль над сетевым трафиком пользователей. Причем, у хакеров была возможность получить доступ не только к HTTP и HTTPS-запросам. Они могли также добраться и до обновлений операционной системы, программному обеспечению, а также к списку сертификатов. Уязвимыми оказались и другие операции по техническому обслуживанию ОС.

Для атаки хакерам надо было вынудить пользователя открыть только одну ссылку, на которой содержался адрес вредоносного ресурса, папки или документа. После этого у злоумышленников был полный доступ к сетевому трафику жертв.

К данному времени опасность уже устранена специалистами.

Эксперты компании Tencent помогли Microsoft избавиться от серьезной проблемы в плане безопасности, передает В«ЛайфВ». Недостаток касался всех существующих сегодня версий Windows.

Уязвимость BadTunnel давала возможность злоумышленникам держать полный контроль над сетевым трафиком пользователей. Причем, у хакеров была возможность получить доступ не только к HTTP и HTTPS-запросам. Они могли также добраться и до обновлений операционной системы, программному обеспечению, а также к списку сертификатов. Уязвимыми оказались и другие операции по техническому обслуживанию ОС.

Для атаки хакерам надо было вынудить пользователя открыть только одну ссылку, на которой содержался адрес вредоносного ресурса, папки или документа. После этого у злоумышленников был полный доступ к сетевому трафику жертв.

К данному времени опасность уже устранена специалистами.

Подробнее читайте на ...

доступ полный возможность windows эксперты уязвимость

Фото: rg.ru

В iOS нашли "дыру", открывающую хакерам полный доступ к смартфонам

В мобильной платформе iOS обнаружена уязвимость, позволяющая хакерам подменять популярные приложения на вредоносные аналоги. Метод атаки получил название "Маска". Пользователь может не догадываться о наличии опасного ПО в своем гаджете, а злоумышленники получают доступ и контроль за всей личной информацией rg.ru »

2015-08-06 18:33