ソフトウェア開発者とコンピュータユーザーの両方が、サイバー攻撃の増加について深刻な懸念を抱いています。 PCがCryptolocker、FBI、Ukash、Lockyなどのランサムウェアウイルスに乗っ取られた後、家庭用PCユーザー、中小企業、さらには大企業でさえ数百万ドルを失いました。 ランサムウェア攻撃は最も深刻ですが、ハッカーが人々を脅迫して利益を上げるために使用する方法は他にもたくさんあります。 マイクロソフトを含むテクノロジーの巨人は、ユーザーの保護を確保するために常に懸命に取り組んできましたが、明らかに、 最小限のセキュリティを悪用することに成功したハッカーの中には、何百人ものプロのプログラマーがいます。 脆弱性。 これは継続的な問題であり、インターネット上で広く議論されており、ハッカーが人々を騙すのを防ぐためにさまざまな対策が講じられています。
最近、GoogleのProject Zeroセキュリティ研究チームの後、Microsoftはうらやましい状況に陥りました。 11月末に、MicrosoftのEdgeおよびInternet ExplorerWebブラウザに深刻な脆弱性が存在することを明らかにしました。 2016. この脆弱性(CVE-2017-0038としてインデックス付けされている)は、タイプの混乱のバグとして知られており、JavaScriptがHTMLテーブルのStyleSheetプロパティを再フォーマットするHTMLファイルに起因します。 その結果、タイプの混乱が発生し、Webブラウザのセキュリティの抜け穴が発生します。 National Vulnerability Databaseが指摘しているように、このバグにより、「リモートの攻撃者がベクターを介して任意のコードを実行できるようになります。 細工されたカスケードスタイルシート(CSS)トークンシーケンスと[テーブルヘッダー]で動作する細工されたJavaScriptコードを含む エレメント。"
Project Zeroは、2016年11月25日にIE / Edgeの欠陥についてマイクロソフトに通知し、パッチのリリースに90日を与えました。 それ以外の場合、ProjectZeroは脆弱性の詳細を公開します。 マイクロソフトはこの問題を認識しており、無駄ではありますが、クラックの修正に懸命に取り組んでいると考えています。 修正は火曜日の2月のパッチでリリースされると予想されていましたが、残念ながら、まだ不明な理由によりキャンセルされました。 通常のパッチ火曜日は3月のみに予定されています。 Microsoftがパッチをリリースするまで、セキュリティの専門家は、予防措置を講じ、EdgeやIEではなくGoogle Chrome(64ビットバージョン)を使用することを推奨しています。 さらに、以前のバージョンからWindows 10に切り替えることも、予防策として強くお勧めします。
MicrosoftのEdgeとIEのバグに関連するもう一つの白熱した質問は、人々がサードパーティのパッチを信頼すべきかどうかです。 Acros Securityは、悪意のあるコードの実行を防ぐ可能性のあるInternetExplorerとEdgeType ConfusionVulnerabilityの一時的なパッチを発表しました。 Acros Securityは、パッチが適用されていない脆弱性、保守終了製品およびサポートされていない製品、脆弱なサードパーティソフトウェアなどを対象としています。 このパッチは、悪用可能な脆弱性のほとんどに適用可能であることが指摘されています(たとえば、フォーマット文字列、バイナリプランティング、DLLインジェクション、チェックされていないバッファ、データパッチなど)。 それでも、MicrosoftはWindowsユーザーにサードパーティのパッチを信頼することを推奨していません。 Acros Security 0patchの開発者は、ユーザーがOSベンダーによってリリースされた公式パッチをインストールするとすぐにパッチがキャンセルされたと主張しています。 ただし、セキュリティプロフェッショナルのChris Goettlによると、「Microsoftが修正プログラムをリリースすると、0Patchからの変更に加えてインストールされますか? 問題が発生した場合は、user \ companyが灰色の領域に残ります。」 したがって、完全なサポートとすべてを取得するには Microsoftから入手可能な修正、サードパーティがMicrosoftのコンポーネントを変更することを許可しない方がよい 仕方。