Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

MICROSOFT ВЫПУСТИЛА ВНЕПЛАНОВЫЙ ПАТЧ ДЛЯ WINDOWS 7 И WINDOWS SERVER 2008

MICROSOFT ВЫПУСТИЛА ВНЕПЛАНОВЫЙ ПАТЧ ДЛЯ WINDOWS 7 И WINDOWS SERVER 2008

MICROSOFT ВЫПУСТИЛА ВНЕПЛАНОВЫЙ ПАТЧ ДЛЯ WINDOWS 7 И WINDOWS SERVER 2008

Январский патч привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра ОС.

Компания Microsoft выпустила внеплановое обновление безопасности для 64-разрядных версий Windows 7 и Windows Server 2008, которое призвано исправить проблемы, вызванные январским патчем для уязвимости Meltdown (CVE-2017-5754).

Как ранее сообщил шведский специалист Ульф Фриск (Ulf Frisk), патч, выпущенный в рамках январского «вторника исправлений», привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра операционной системы, а также записывать данные в память ядра. Ульф обнаружил проблему, работая над устройством PCILeech, созданном для проведения атак с прямым доступом к памяти (DMA) и дампу защищенной памяти операционной системы.

По его словам, исправление Meltdown случайно перевернуло бит, контролирующий права памяти для памяти ядра. Данной уязвимости был присвоен идентификатор CVE-2018-1038. Проблема затронула только 64-битные версии Windows 7 и Windows Server 2008 R2. Microsoft исправила уязвимость, переопределив бит разрешения PML4 в исходное значение в патче 2018-3.

По словам Фриска, патч, судя по всему, устраняет уязвимость, так как после его установки исследователь не смог взаимодействовать с памятью ядра. Однако 29 марта Microsoft выпустила еще одно обновление, KB4100480 , чтобы полностью устранить проблему.

Отмечается, что уязвимость не может быть проэксплуатирована удаленно, атакующему потребуется предварительно заразить целевой компьютер вредоносным ПО либо получить физический доступ к устройству.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:ФБР ИСПОЛЬЗУЕТ ЗАСЕКРЕЧЕННЫЕ ХАКЕРСКИЕ ИНСТРУМЕНТЫ В РЯДОВЫХ РАССЛЕДОВАНИЯХСледующаяСледующая запись:CISCO ОПУБЛИКОВАЛА ГОДОВОЙ ОТЧЕТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Похожие новости

Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Игрока CS:GO взломали и украли предметов на $2 000 000
Игрока CS:GO взломали и украли предметов на $2 000 000
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР