Теги → internet explorer
Быстрый переход

Вышел патч для исправления бреши в Internet Explorer 9 и ранних версиях

Как известно, поддержка Windows 7 и Internet Explorer прекратилась, однако Microsoft не может просто так остановить процесс устранения проблем в своих старых продуктах. Компания выпустила патч, который исправляет баг Javascript-движка. Этот движок используется в браузерах вплоть до IE9.

microsoftportal.net

microsoftportal.net

Эта уязвимость позволяет удалённо выполнять код, поскольку скриптовый движок обрабатывает объекты в памяти Internet Explorer определённым образом. Из-за этого хакер может получить доступ к системе с теми же правами, которые имеет текущий пользователь.

Если текущий пользователь входит в систему с правами администратора, злоумышленник, успешно воспользовавшийся уязвимостью, может получить контроль над поражённой системой. Он может устанавливать программы; просматривать, изменять или удалять данные; создавать новые учётные записи и так далее.

Для проникновения можно использовать элемент управления ActiveX, документ Microsoft Office, файл PDF, сайт с рекламой или пользовательским контентом. В целом, эксплоит можно запустить через любое приложение, которое может содержать HTML.

Как сообщается, Microsoft выпустила патч для всех этих операционных систем, а также для Windows Server 2008, 2012 и 2019. Скачать его можно здесь.

Microsoft сообщила об уязвимости нулевого дня в Internet Explorer

Корпорация Microsoft опубликовала рекомендации по безопасности, в которых описаны способы защиты от критической уязвимости нулевого дня в браузере Internet Explorer, используемой в настоящее время злоумышленниками на практике. На данный момент специалисты Microsoft работают над созданием патча, который позволит решить данную проблему.

На техническом уровне Microsoft сообщила, что упомянутая уязвимость связана с тем, как скриптовый движок Internet Explorer обрабатывает объекты в памяти веб-обозревателя. Эксплуатация уязвимости позволяет злоумышленникам осуществлять удалённое выполнение произвольного кода в контексте текущего пользователя на целевом компьютере. В результате такой атаки злоумышленники могут получить внутри атакуемой системы тот же уровень привилегий, что и текущий авторизованный пользователь. Соответственно, если текущий пользователь обладает правами администратора в системе, то злоумышленники в случае успешной атаки получат полный контроль над устройством. После этого они будут иметь возможность устанавливать и удалять программы, создавать учётные записи с администраторскими правами, производить разного рода действия с данными, включая их удаление, и др.

В случае проведения веб-атаки злоумышленникам требуется создать специальный вредоносный сайт, предназначенный для использования уязвимости в Internet Explorer. После этого требуется убедить пользователя перейти на этот сайт, например, отправив ему электронное письмо.

Согласно данным Microsoft, данная уязвимость затрагивает поддерживаемые версии Windows для настольных компьютеров и серверов. В настоящее время разработчики готовят исправляющий проблему патч, который может быть выпущен отдельно от плановых обновлений.

Да пребудет с тобой Сила обратной совместимости: браузер IE 2.0 запустили в Windows 10

Несмотря на все недостатки Internet Explorer, он до сих пор присутствует в Windows, в том числе в последней версии. Более того, он является частью классического и будущего Microsoft Edge. Хотя сама компания не рекомендовала использовать его в качестве ежедневного браузера.

reddit.com

reddit.com

На Reddit появилась информация о том, что энтузиасты смогли запустить на Windows 10 браузер Internet Explorer 2.0, который был выпущен почти четверть века назад. И это весьма неожиданно, учитывая, сколько лет прошло с момента его запуска.

Заявлено, что для этого была установлена польская версия IE 2.0. В качестве тестовой ОС использовалась Windows 10. Браузер, как утверждается, заработал без дополнительных ухищрений, хотя загружать сайты он отказался, поскольку сам веб-обозреватель ими более не поддерживается.

Важно отметить, что обратная совместимость является ключевой особенностью как старых, так и новых версий Windows. Это особенно важно в контексте скорого прекращения поддержки Windows 7. В Редмонде утверждают, что 99 % приложений, созданных для Windows 7, работают безупречно и на «десятке». И, похоже, это правда.

Пользователи iPhone сравнили Android с Internet Explorer

Холодная война между поклонниками iOS и Android идёт не первый год. И одним из аргументов первых является засилье полноэкранной рекламы на мобильной ОС от Google. На Reddit появилось обсуждение, где фанаты «яблочной» компании радуются тому факту, что Apple не разрешает полноэкранную рекламу вне приложений.

wikipedia.org

wikipedia.org

В сообщении говорится, что пользователь нашёл на Android-смартфоне своей тёти приложение, которое показывало рекламу на весь экран. При этом оно было установлено из магазина Google Play, поскольку инсталляция из APK-файлов была заблокирована.

Автора темы на форуме поддержали многие другие пользователи, заявив, что система безопасности на Android никуда не годится, а поддельные приложения распространены в Google Play. Наконец, ОС от Google назвали «Internet Explorer-ом для смартфонов», очевидно намекая на отсталость этого браузера.  

В нём в своё время также была куча уязвимостей, из-за чего в него устанавливалось рекламное и вирусное ПО, активировались всплывающие окна и так далее.

При этом в Google утверждают, что загрузка программ из магазина Google Play становится все более безопасной, основной же угрозой являются сторонние приложения, которые пользователи ставят сами.

Microsoft представила новый логотип браузера Edge, который больше не похож на IE

Microsoft обновила логотип своего браузера Edge на основе Chromium. Программный гигант первоначально представил свой значок Edge более четырёх лет назад, и это явно был логотип, который старался сохранить преемственность с Internet Explorer. Новый логотип Microsoft был обнаружен как часть новой мини-игры о сёрфинге, спрятанной в последних версиях Edge в ранних сборках Canary. Он похож на волну и явно опирается на стилистику Fluent Design, в которой также выполнены новые пиктограммы Office.

В логотипе тоже обыгрывается буква «E», но он больше не похож на Internet Explorer и в результате выглядит гораздо более современно. Microsoft явно решила отступить от традиции, перейдя на движок Chrome в своём браузере Edge, и будет интересно узнать, почему компания выбрала именно этот дизайн.

Значок Edge был обнаружен энтузиастами в ходе тщательно продуманной охоты на пасхалку: сотрудники Microsoft размещали загадочные подсказки в серии головоломок и изображений. Решая головоломки, пользователи даже смогли визуализировать значок Edge в качестве трёхмерного объекта, благодаря коду модели Obj, который был скрыт в изображении. Все это привело к серии слов, обнаруженных в семи подсказках, которые затем были введены в функцию Javascript на веб-сайте Microsoft Edge Insider. Наконец, исполняя этот код, были получены окончательные инструкции по запуску скрытой игры о сёрфинге (edge://surf /), после завершения которой можно увидеть новый логотип.

Секретная игра о сёрфинге очень похожа на SkiFree, классическую лыжную игру, выпущенную в 1991 году в составе пакета Microsoft Entertainment Pack 3 для Windows. Игрок использует WASD на клавиатуре для навигации, избегая препятствия и собирая бонусы скорости и щиты по пути.

Теперь осталось дождаться, когда Microsoft выпустит финальную версию своего браузера Edge Chromium. Бета-версия вышла ещё в августе, а недавно в сети появилась стабильная сборка. На следующей неделе Microsoft проводит конференцию Ignite в Орландо, и, учитывая, что представлен новый логотип, скорее всего, мы скоро услышим больше о дате запуска.

Доля Windows 10 продолжает расти благодаря скорому завершению поддержки Windows 7

Специалисты компании Netmarketshare по итогам проведённого исследования опубликовали данные касательно уровня распространённости операционных систем и веб-браузеров на глобальном рынке в октябре 2019 года. Опубликованные данные говорят о росте популярности продуктов Microsoft, поскольку уровень глобального распространения Windows 10 вплотную приблизился к отметке в 55 %, браузеры Microsoft Edge и Internet Explorer также сумели улучшить своё положение.

Что касается операционных систем, то за отчётный период Windows 10 прибавила около 2 %, остановившись на отметке в 54,32 %. Приближающееся завершение периода поддержки Windows 7 влияет на неуклонное снижение доли этой ОС, которая к концу октября была установлена на 26,90 % устройств. Замыкает тройку лидеров с долей рынка 5,16 % macOS 10.14. Несмотря на то, что доля Windows 10 постепенно растёт, Microsoft всё ещё приходится подталкивать большое количество пользователей к переходу на эту программную платформу.

Некоторые успехи Microsoft Edge и Internet Explorer никак не повлияли на общую картину в сегменте веб-браузеров. Доля Google Chrome, который уже длительное время является безоговорочным лидером, снизилась до 67,39 %. Вторая строчка рейтинга остаётся за обозревателем Mozilla Firefox, на который приходится 8,63 %. На третьей позиции с результатом 6,37 % находится Internet Explorer, а следом за ним расположился Microsoft Edge с долей рынка 6,09 %.

Судя по опубликованным данным, октябрь оказался достаточно удачным для продуктов Microsoft, поскольку не только Windows 10, но и веб-браузеры компании сумели усилить свои позиции.

Microsoft не отказывается от Internet Explorer в Windows 10

Как известно, сейчас компания Microsoft разрабатывает браузер Edge на базе Chromium, пытаясь предложить пользователям и компаниям многочисленные инструменты, в том числе режим совместимости с Internet Explorer. Это, как ожидается, поможет корпоративным пользователям использовать существующие и уже устаревшие сервисы в новом браузере.

windows10portal.com

windows10portal.com

Однако при этом разработчики из Редмонда не намерены полностью удалять Internet Explorer из Windows 10. Это касается всех редакций ОС — от домашних до корпоративных. Более того, старый браузер будет поддерживаться, как и ранее. Речь идёт об IE11.

Причина этого проста. Internet Explorer есть почти во всех версиях Windows, а многие государственные структуры, банки и так далее продолжают использовать программы и сервисы, написанные строго под него. Любопытно, что Internet Explorer является более популярным, чем старая версия Microsoft Edge (которая на движке EdgeHTML), а большинство его пользователей до сих пор «сидят» на Windows 7. Все остальные выбрали более современные альтернативы в виде Chrome, Firefox и так далее.

В целом компания Microsoft делает то, что обычно ей удавалось хорошо. А именно тянет в будущее весь ворох совместимостей для своих и не только своих продуктов. Хотя куда логичнее было бы выпустить автономные версии того же Internet Explorer, чтобы его можно было установить на любой ПК вне зависимости от используемой ОС. Однако такого, скорее всего, никогда не случится.

Как инженеры YouTube самовольно «убили» Internet Explorer 6

В своё время браузер Internet Explorer 6 был весьма популярен. В это сложно поверить, но 10 лет назад он занимал пятую часть рынка. Его использовали как в России, так и за рубежом, преимущественно госструктуры, банки и тому подобные организации. И казалось, «шестёрке» не будет конца. Однако его смерть ускорил YouTube. Причём без одобрения со стороны руководства.

androidpolice.com

androidpolice.com

Экс-сотрудник компании Крис Захариас (Chris Zacharias) поведал, как невольно стал «могильщиком» популярного браузера. Он рассказал, что в 2009 году многие веб-разработчики были недовольны Internet Explorer 6, поскольку под него требовалось создавать свои версии сайтов. Но руководства крупных порталов игнорировали это. И тогда команда инженеров YouTube решила действовать сама.

Суть в том, что разработчики добавили небольшой баннер, который система показывала только в IE6. Он сообщал, что пользователь использует старый браузер и предлагал обновить его до актуальных на тот момент версий. При этом они были уверены, что их действия останутся незамеченными. Дело в том, что у старых разработчиков YouTube были привилегии, которые позволяли вносить изменения в сервис без согласования. Они сохранились и после того, как Google приобрёл видеосервис. Кроме того, почти никто в YouTube не использовал Internet Explorer 6.

androidpolice.com

androidpolice.com

Однако уже через два дня руководитель отдела по связям с общественностью обратился к ним, поскольку о баннере начали сообщать пользователи. И пока одни писали панические письма на тему «Когда придёт конец Internet Explorer 6», другие поддерживали YouTube как проводника новых и более безопасных браузеров. А юристы компании лишь уточнили, не нарушает ли баннер антимонопольных правил, после чего успокоились.

androidpolice.com

androidpolice.com

Самое интересное началось потом. Руководство узнало, что инженеры действовали без одобрения, однако на тот момент Google Docs и другие сервисы Google уже внедрили этот баннер в свои продукты. А сотрудники иных подразделений поискового гиганта искренне считали, что команда YouTube просто скопировала реализацию из Google Docs. Наконец, эту идею начали копировать и другие ресурсы, не относящиеся к поисковой системе, после чего отказ от Internet Explorer 6 стал лишь вопросом времени.

Незадокументированная функция Edge нарушает систему безопасности Internet Explorer

Ранее мы уже писали об обнаруженной уязвимости нулевого дня в Internet Explorer, которая позволяет при помощи специально подготовленного MHT-файла загрузить информацию с компьютера пользователя на удалённый сервер. Недавно данную уязвимость, обнаруженную специалистом по безопасности Джоном Пейджем, решил проверить и изучить другой известный специалист в данной области — Митя Колсек, директор компании ACROS Security, занимающейся аудитом безопасности, и со-основатель сервиса микропатчей 0patch. Он опубликовал полную хронику своего расследования, указав на то, что Microsoft  значительно недооценила серьезность проблемы.

Изображение из блога Мити Колсека в жизнерадостных тонах сообщает о неисправленной и непризнанной уязвимости в Internet Explorer, и о том, что его компания уже подготовила патч, исправляющий её

Изображение из блога компании Мити Колсека в жизнерадостных тонах сообщает о неисправленной и непризнанной уязвимости нулевого дня в Internet Explorer, и о том, что у них уже есть готовый микропатч, решающий эту проблему

Как ни странно, вначале Колсек не смог воспроизвести описанную и продемонстрированную Джоном атаку, когда он использовал Internet Explorer, работающий в Windows 7, чтобы загрузить, а затем и открыть вредоносный MHT-файл. Хотя его менеджер процессов показал, что system.ini, который планировалось похитить у самого себя, был прочитан спрятанным в MHT-файле скриптом, но не был отправлен на удалённый сервер.

«Это выглядело как классическая ситуация работы так называемой «метки для файла, полученного из сети (англ. mark-of-the-Web)», — пишет Колсек. «Когда файл получен из Интернета, правильно работающие приложения Windows, такие как веб-браузеры и почтовые клиенты, добавляют метку к такому файлу в форме альтернативного потока данных с именем Zone.Identifier, содержащего строку ZoneId = 3. Это позволяет другим приложениям узнать, что файл получен из ненадёжного источника и, следовательно, должен быть открыт в песочнице или в другой ограниченной среде».

Исследователь убедился в том, что IE действительно поставил такую метку для загруженного MHT-файла. Затем Колсек попытался загрузить этот же файл с помощью Edge и открыть его в IE, который остаётся приложением по умолчанию для файлов MHT. Неожиданно эксплойт сработал.

Egde помимо идентификатора безопасности кода, также добавляет информацию откуда был загружен файл

Edge помимо идентификатора безопасности файла также добавляет информацию, откуда файл был загружен

Вначале исследователь проверил  «mark-of-the-Web», оказалось, что Edge сохраняет в альтернативном потоке данных помимо идентификатора безопасности ещё и источник происхождения файла, что может вызвать некоторые вопросы по отношению к приватности такого метода. Колсек предположил, что дополнительные строки могли запутать IE и не дать ему прочитать идентификатор безопасности, но, как оказалось, проблема была совсем в другом месте. После длительного анализа специалист по безопасности нашел причину в двух записях в списке контроля доступа, добавляющих некой системной службе право на чтение MHT-файла, которые внёс туда Edge после его загрузки.

Две первые строки в правах доступа Edge добавил к скаченному MHT файлу. Первая строчка виновна в сбое системы безопасности Internet Explorer

Две первые строчки в правах доступа Edge добавил к скачанному MHT-файлу. Первая строчка привела к сбою системы безопасности Internet Explorer

Джеймс Форешоу (James Foreshaw) из специальной команды по поиску уязвимостей нулевого дня — Google Project Zero — подсказал в своём твиттере, что добавленные Edge записи относятся к групповым идентификаторам безопасности для пакета Microsoft.MicrosoftEdge_8wekyb3d8bbwe. После удаления второй строчки SID S-1-15-2 - * из списка контроля доступа вредоносного файла эксплойт больше не работал. В итоге каким-то образом разрешение, добавляемое Edge, позволяло файлу обходить песочницу в IE. Как предположил Колсек с коллегами, данные разрешения Edge использует для защиты скачанных файлов от доступа к ним процессов с низким уровнем доверия, запуская файл в частично изолированной среде.

Дальнейшее исследование показало, что изменение в правах вызывает отказ в доступе каких-то команд Internet Explorer

Дальнейшее исследование показало, что изменение в правах доступа вызывает отказ для каких-то команд Internet Explorer, которые он пытается выполнить перед открытием MHT-файла

Дальше исследователь захотел лучше понять, что же вызывает сбой системы безопасности IE. Углублённый анализ с использованием утилиты Process Monitor и дизассемблера IDA в конечном итоге показал, что установленное Edge разрешение не позволило функции Win Api GetZoneFromAlternateDataStreamEx прочитать поток файла Zone.Identifier и вернуло ошибку. Для Internet Explorer такая ошибка при запросе метки безопасности файла оказалась совершенно неожиданной, и, по всей видимости, браузер счёл, что ошибка равнозначна тому, что файл не имеет метки «mark-of-the-Web», что автоматически делает его доверенным, после чего IE разрешил спрятанному в MHT-файле скрипту выполнение и отправку целевого локального файла на удаленный сервер.

Запрет

Как выяснилось, далее отказ затронул функцию «GetZoneFromAlternateDataStreamEx», которая должна была сообщить IE, что файл получен из небезопасного источника

«Вы видите здесь иронию?» — спрашивает Колсек. «Незадокументированная функция безопасности, используемая Edge, нейтрализовала существующую, несомненно, гораздо более важную функцию (mark-of-the-Web) в Internet Explorer». 

Несмотря на возросшую значимость уязвимости, позволяющую запускать зловредный скрипт как доверенный, нет никаких признаков того, что Microsoft намерена исправить ошибку в ближайшее время, если она вообще будет когда-либо исправлена. Поэтому мы всё еще рекомендуем вам, как и в прошлой статье, изменить программу по-умолчанию для открытия MHT-файлов на любой современный браузер.

Конечно, исследование Колсека не осталось и без небольшого самопиара. В конце статьи он продемонстрировал небольшой написанный на ассемблере патч, который может использовать сервис 0patch, разрабатываемый его компанией. 0patch автоматически обнаруживает уязвимое ПО на компьютере пользователя и применяет к нему небольшие исправления буквально на лету. Например, в описанном нами случае, 0patch заменит сообщение об ошибке в функции GetZoneFromAlternateDataStreamEx на значение, соответствующее недоверенному файлу, полученному из сети, благодаря чему IE не позволит выполнить какие-либо спрятанные скрипты в соответствии со встроенной политикой безопасности.

Microsoft отказалась исправлять уязвимость нулевого дня в Internet Explorer

В пятницу 12 апреля специалист по информационной безопасности Джон Пейдж опубликовал информацию о неисправленной уязвимости в актуальной версии Internet Explorer, а также продемонстрировал её реализацию. Данная уязвимость потенциально может позволить злоумышленнику получить содержимое локальных файлов пользователей систем Windows, минуя систему безопасности браузера.

Уязвимость нулевого дня — это известная, но не устранённая, брешь в системе безопасности ПО, которой пользуются хакеры в целях получения несанкционированного доступа к системе.

Уязвимость нулевого дня — это известная, но ещё не устранённая брешь в системе безопасности ПО, которой пользуются хакеры в целях получения несанкционированного доступа к системе

Уязвимость заключается в том, как Internet Explorer обрабатывает файлы в формате MHTML, как правило, имеющих расширение .mht или .mhtml. Данный формат используется в Internet Explorer по умолчанию для сохранения веб-страниц, и позволяет сохранить всё содержимое страницы вместе со всем медиа-контентом в виде единственного файла. На данный момент большинство современных браузеров больше не сохраняют веб-страницы в формате MHT и используют для этого стандартный для WEB формат — HTML, однако они всё ещё поддерживают обработку файлов в данном формате, а также могут использовать его для сохранения при соответствующих настройках или при помощи расширений.

Уязвимость, обнаруженная Джоном, относится к классу XXE (XML eXternal Entity) уязвимостей и заключается в неправильной конфигурации обработчика XML-кода в Internet Explorer. «Эта уязвимость позволяет удалённому злоумышленнику получить доступ к локальным файлам пользователя и, например, извлечь информацию о версии установленного в системе программного обеспечения», — рассказывает Пейдж. «Так, запрос для 'c:\Python27\NEWS.txt' вернёт версию этой программы (интерпретатора Python в данном случае)».

Так как в Windows все файлы MHT по умолчанию открываются в Internet Explorer, использование этой уязвимости является тривиальной задачей, поскольку пользователю нужно всего лишь дважды щёлкнуть по опасному файлу, полученному им по электронной почте, в социальных сетях или мессенджерах.

В обычной ситуации Internet Explorer сообщит вам, если страница содержит потенциально опасные элементы

В обычной ситуации Internet Explorer сообщит вам, если страница содержит потенциально опасные элементы. Уязвимость, обнаруженная Пейджом, позволяет выполнить код минуя данное уведомление

«Как правило, при создании экземпляра объекта ActiveX, таких, как Microsoft.XMLHTTP, пользователь получает предупреждение системы безопасности в Internet Explorer, которое запросит подтверждение на активацию заблокированного содержимого», — объясняет исследователь. «Однако при открытии заранее подготовленного файла .mht с использованием специально оформленных тегов разметки <xml> пользователь не получит предупреждения о потенциально опасном содержимом».

По словам Пейджа, он успешно протестировал уязвимость в актуальной версии браузера Internet Explorer 11 со всеми последними обновлениями безопасности в системах Windows 7, Windows 10 и Windows Server 2012 R2.

Вероятно, единственной хорошей новостью в раскрытии данной уязвимости для общественности является тот факт, что некогда доминирующая рыночная доля Internet Explorer в настоящее время сократилась до каких-то 7,34 %, согласно NetMarketShare. Но поскольку Windows использует Internet Explorer в качестве приложения по умолчанию для открытия файлов MHT, пользователям не обязательно устанавливать IE в качестве браузера по умолчанию, и они по-прежнему уязвимы, пока IE всё ещё присутствует в их системах, а они не уделяют внимание формату скачиваемых в интернете файлов.

Ещё 27 марта Джон уведомил Microsoft об этой уязвимости в их браузере, но 10 апреля исследователь получил от компании ответ, где она обозначила, что не считает данную проблему критически важной.

«Исправление будет выпущено только со следующей версией продукта», — говорится в письме Microsoft. «В настоящее время мы не планируем выпускать решение для данной проблемы».

После однозначной реакции Microsoft исследователь опубликовал подробности об уязвимости нулевого дня на своём сайте, а также демонстрационный код и видео на YouTube.

Хотя реализация данной уязвимости не так проста и требует каким-либо образом вынудить пользователя запустить неизвестный файл в формате MHT, эту уязвимость не следует воспринимать легкомысленно, несмотря на отсутствие реакции со стороны Microsoft. Группировки хакеров уже использовали файлы MHT для фишинга и распространения вредоносных программ в прошлом, ничто не помешает заняться им этим и сейчас. 

Впрочем, для того, чтобы избежать данной и многих похожих уязвимостей, достаточно просто обращать внимание на расширение файлов, которые вы получаете из сети Интернет, и проверять их антивирусом или же на сайте VirusTotal. А для дополнительной подстраховки просто назначьте для файлов .mht или .mhtml стандартным приложением свой любимый браузер, отличный от Internet Explorer. Например, в windows 10 это делается достаточно легко в меню «Выбор стандартных приложений для типов файлов».

Вы можете назначить отличный от IE браузер для открытие файлов .mht и .mhml, чтобы обезопасить себя.

Вы можете назначить любой отличный от IE браузер для открытия файлов .mht и .mhml, чтобы обезопасить себя

Microsoft советует отказаться от Internet Explorer

Компания Microsoft долгое время продвигала Internet Explorer как оптимальное решение для работы. Настолько успешно, что многие бизнес-приложения в России до сих пор используют именно его и некорректно работают в других браузерах. Но теперь в Редмонде заявили, что пользователям нужно отказаться от этого браузера.

mashable.com

mashable.com

Эксперт по кибербезопасности Microsoft Крис Джексон (Chris Jackson) написал в официальном блоге Windows IT Pro об опасности использования Internet Explorer в качестве браузера по умолчанию. По его словам, компания официально прекратила поддержку Internet Explorer в 2015 году, однако многие сайты и сервисы до сих пор не адаптировали под Google Chrome, Firefox или Microsoft Edge.

По словам эксперта, подобные ресурсы используют различные режимы совместимости Internet Explorer, и это его единственный плюс на сегодня.

«Internet Explorer — это решение для обеспечения совместимости. Мы не поддерживаем новые веб-стандарты для него, и, хотя многие сайты работают нормально, разработчики в целом просто не тестируют их в Internet Explorer в наши дни», — пишет Джексон. Он также уточняет, что не стоит использовать браузер по умолчанию даже в корпоративных средах.

Как ожидается, в этом году выйдет новая версия Microsoft Edge на базе движка Blink и бесплатного браузера Chromium, который окончательно похоронит старые версии браузера. При этом новая версия будет совместима с Windows 7, Windows 8, Mac и, вероятно, даже Linux. Предполагается, что тестовая версия выйдет уже весной этого года, вместе с апрельским обновлением или сразу после него.

Джексон уточнил, что выход нового Edge позволит «синему» браузеру, наконец, быть в тренде изменений веб-стандартов, а не подстраиваться под них постфактум.

Поддержка Internet Explorer 10 закончится через год

Windows Server 2012 и Windows Embedded 8 Standard в настоящее время поддерживают Internet Explorer 10. Однако после 14 января 2020 года для браузера уже не будут выпускаться какие-либо обновления безопасности или улучшения функциональности. Сообщается, что до 31 января 2020 года клиентам нужно завершить переход с IE 10 на IE 11, чтобы и дальше пользоваться Internet Explorer.

news.softpedia.com

news.softpedia.com

Для этого, начиная с весны этого года, компания даст возможность загрузить IE 11 в каталоге обновлений Microsoft, через Windows Update и Windows Server Update Services. Программа будет доступна для всех версий Windows Server 2012 и Windows Embedded 8 Standard.

Кроме Internet Explorer 10, в январе 2020 года прекратится поддержка и Windows 7, обновления будут доступны только за отдельную плату в рамках расширенной программы. Это означает, что устаревшие версии ОС и браузера будут подвержены опасностям и потенциально уязвимы.

windowscentral.com

windowscentral.com

В то же время Microsoft работает над переводом браузера Edge на движок Blink, который является основой бесплатного браузера Chromium. Предполагается, что предварительная сборка выйдет уже в первом квартале 2019 года, тогда как стабильной придётся ждать до конца 2019 года или начала 2020.

Отметим, что Internet Explorer больше не получает новых функций, для него выпускаются исключительно обновления и исправления безопасности, потому в компании рекомендуют использовать именно Microsoft Edge.

Microsoft устранила 0-day-уязвимость в Internet Explorer

Microsoft выпустила исправление для уязвимости нулевого дня в браузере Internet Explorer (CVE-2018-8653). Как отмечается, эта брешь уже используется хакерами для целевых атак. И хотя в компании не назвали масштабов бедствия, очевидно, они достаточно серьёзны. Саму уязвимость обнаружили специалисты из Google Threat Analysis Group. Они же заявили, что её эксплуатируют злоумышленники. 

thehackernews.com

thehackernews.com

В техническом плане эта брешь касается движка браузера, когда он обрабатывает объекты в памяти. Если повредить их, это позволит выполнить произвольный код на целевой системе. При этом уязвимость можно задействовать удалённо, например, заманив жертву на определённый веб-сайт. Также это работает через приложения, использующие в работе скриптовый движок IE. Это, в частности, программы из офисного пакета Microsoft.

И хотя такая брешь не позволит выполнить код, если привилегии текущего пользователя урезаны, но в сочетании с другими уязвимостями она может принести проблемы. Напомним, что за последние четыре месяца Microsoft исправила четыре другие уязвимости нулевого дня, которые позволяли повышать привилегии в системе. Если пользователь не слишком часто устанавливает обновления, есть вероятность, что последние патчи на его машине отсутствуют.

Соответствующие апдейты для Internet Explorer 11 на Windows 10, Windows 8.1 и Windows 7 SP1 уже доступны. Также вышли обновления для Internet Explorer 10 на ОС Windows Server 2012 и Internet Explorer 9 на Windows Server 2008. Чтобы избежать проблем, рекомендуется как можно скорее провести обновление ОС.

makeuseof.com

makeuseof.com

В целом, окончание 2018 года у Microsoft явно проходит под флагом перманентных неудач. Является ли причиной неправильная модель разработки или что-то ещё — неизвестно.

Баг в Internet Explorer позволяет видеть содержимое адресной строки пользователя

В последней версии Internet Explorer был обнаружен баг, который может позволить злоумышленникам видеть адреса, поисковые запросы или любой другой вводимый пользователем в адресную строку текст. Проблему нашёл исследователь в области кибербезопасности Мануэль Кабальеро (Manuel Caballero).

Владелец любого открытого сайта может видеть текст по мере того как пользователь его вводит. Из-за этого личная информация может оказаться в руках не тех людей. Например, хакеры могут увидеть адрес сайта, который пользователь ещё только собирается посетить. Также уязвимость распространяется на поисковые запросы, поскольку в Internet Explorer их можно вводить в адресную строку.

arstechnica.com

arstechnica.com

В качестве доказательства концепции Кабальеро создал специальный сайт, на котором продемонстрировал существование уязвимости. Так исследователь ясно дал понять, что злоумышленник или даже просто владелец сайта, не замышляющий ничего плохого, может видеть любой вводимый пользователем текст.

Эксперт советует пользовательской аудитории воздержаться от использования Internet Explorer и выбрать какой-нибудь другой браузер — например, Chrome, Firefox или Edge.

Microsoft прокомментировала ситуацию следующим образом: «Мы активно рассматриваем сообщения о проблемах безопасности в Windows и стараемся как можно скорее упреждающе обновлять затронутые устройства. Наша стандартная политика — решать проблемы, выпуская традиционные вторничные обновления».

Четыре из десяти уязвимостей Windows-систем приходится на браузеры

Компания ESET подвела итоги исследования распределения количества уязвимостей в различных приложениях и компонентах продуктов Microsoft.

Сообщается, что в общей сложности редмондский гигант устранил в прошлом году 518 уязвимостей в своём софте. Для сравнения: в 2015-м Microsoft закрыла 571 уязвимость.

Приблизительно треть выявленных в 2016 году «дыр» теоретически может использоваться злоумышленниками для удалённого исполнения вредоносного кода в атакуемой системе.

Примерно четыре из десяти уязвимостей приходится на браузеры. Так, в Internet Explorer в прошлом году обнаружено 109 уязвимостей, что в два раза меньше, чем в 2015 году. В новом Microsoft Edge, браузере по умолчанию в Windows 10, закрыто 111 уязвимостей. При этом важно отметить, что ни одна из «дыр» в Edge не использовалась в 2016-м в кибератаках до выхода закрывающих обновлений.

Компания ESET также выяснила, что количество закрытых уязвимостей в офисных приложениях Microsoft за год подскочило практически в три раза — с 24 до 68. Кроме того, примерно в четыре раза возросло число багов различных компонентов пользовательского режима Windows — 116 против 30 в 2015 году. 

window-new
Soft
Hard
Тренды 🔥