EugeneRoshal
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору lvqcl Почитал Чена, да, похоже. В случае с WinRAR SFX оно даже более гротескно. Иранский пионер берет старый, давно закрытый exploit Windows, приписывает WinRAR, назначает самопальный критический рейтинг на каком-то левом сайте, рассылает по СМИ с броским заголовком, и волна пошла. Причем, хоть бы кто из сайтов, специализирующихся на безопасности, смог вычислить, что это прошлогодний MS14-064 / CVE-2014-6332. Там ведь достаточно поискать на гугле название функции runmumaa из эксплойта. Мне, чтоб это понять, понадобился почти день, ну так я и не называю себя экспертом по безопасности. А это ведь и securitylab.ru напечатали, и blog.malwarebytes.org, и прочие подобные. Причем, статьи без упоминания MS14-064 продолжали выходить и после того, как мы написали про нее на rarlab.com. На malwarebytes.org еще и мой комментарий под их статьей не пропустили, других читателей - да, разработчика - нет. Я отправил десятка два писем журналистам, ответили двое или трое. А какие глубокомысленные заявления делают эксперты по безопасности в http://www.v3.co.uk/v3-uk/news/2428326/winrar-critical-flaw-leaves-millions-open-to-compressed-file-attacks Exe файл, оказывается, could lead to malicious file execution, significant increase in .rar and .zip phishing mails и т.п. То что обычные журналисты перепечатывают статью без проверки - неудивительно. Но моя вера в компетентность security experts сильно пошатнулась |