Обновление, выпущенное корпорацией Microsoft на прошлой неделе и призванное устранить опасную уязвимость в браузере Internet Explorer, как выясняется, не решает всех проблем.
Напомним, что софтверный гигант в минувшую пятницу опубликовал на своем сайте бюллетень безопасности с рекомендациями по п
воду защиты от хакерских атак, использующих дыру в компоненте ActiveX ADODB.screen (http://www.microsoft.com/presspass/press/2004/jul04/07-02configchange.asp). Данная уязвимость была задействована группой, предположительно, российских хакеров для загрузки на компьютеры пользователей Всемирной паутины троянской программы Padodor. Поправка Microsoft запрещает модулю ADODB.screen производить запись данных на диск, за счет чего загрузка Padodor становится невозможной.
Однако, как сообщает PCWorld (http://story.news.yahoo.com/news?tmpl=story&cid=1093&e=4&u=/pcworld/116796) со ссылкой на заявления нидерландского специалиста по вопросам компьютерной безопасности Йельмера Куперуса, возможность проведения атак все же сохраняется. Дело в том, что аналогичная дыра присутствует в другом компоненте ActiveX, носящем название Shell.Application. Куперус даже опубликовал в Сети программный код, автоматически выполняющийся браузером Internet Explorer при просмотре веб-страницы и “подвешивающий” Windows. Несмотря на то, что данный код не представляет большой опасности, модифицировать его, по мнению Куперуса, не составляет большого труда. Корпорация Microsoft признала наличие проблем с модулем Shell.Application, однако соответствующего патча, заделывающего дыру, пока нет.