Week 3
Tartalomjegyzék:
- A Firefox nem az egyetlen böngésző a patching módban ebben a hónapban: az Opera 9.51 korrigálja a "mérsékelten súlyos" biztonsági hibát az éppen kiadott 9.5 verzióban. Az Opera elutasította a hibáról szóló részleteket, hogy ne taszítsa le a hackert; Szerencsére a patch előtti valódi támadásokkal jár.
- A Microsoft megpróbál egy másik, nulla napos támadást, amely kihasználja az ActiveX-vezérlő lyukát a Microsoft Access Snapshot Viewer számára. A vállalat azt állítja, hogy korlátozott, célzott támadásokkal találkozik, amelyek a hibát az Internet Exploreren keresztül indítják el. Ha rosszindulatú weblapot néz, akkor teljesen veszélybe sodorhatja a rendszert, és veszélyben van, ha telepítve van az Access 2000, 2002 vagy 2003, vagy ha a Snapshot Viewert a Microsoft Access programhoz letöltötte, hogy elolvassa az Access jelentéseket az IE-ben.
Egyik hiba sem keletkezett valódi, vadon élő támadásoknak; de mindkettővel megakadályozva, hogy egy megmérettetett weboldal meglátogathatja a számítógépét rosszindulatú programokkal. Győződjön meg róla, hogy a
Súgó, a Frissítések ellenőrzése (a 2.0.0.16 és a 3.0.1 verzió tartalmazza ezeket a javításokat) [Legújabb olvasás: Hogyan távolíthatja el a rosszindulatú programokat a Windows számítógépről]
Opera RepriseA Firefox nem az egyetlen böngésző a patching módban ebben a hónapban: az Opera 9.51 korrigálja a "mérsékelten súlyos" biztonsági hibát az éppen kiadott 9.5 verzióban. Az Opera elutasította a hibáról szóló részleteket, hogy ne taszítsa le a hackert; Szerencsére a patch előtti valódi támadásokkal jár.
A 9.51-es verzió számos stabilitási problémát és egy hibát is javít, amelyek segítségével a rosszfiú elolvashatja a számítógép memóriájának véletlenszerű részeit, esetleg érzékeny információkat bocsátva ki. Az
Súgó, a Check for Updates parancs segítségével határozza meg, hogy szükség van-e frissítésre. Ennek eléréséhez manuálisan kell letöltenie és telepítenie a legújabb teljes verziót. A Firefox és az Opera hibáktól eltérően most egy Microsoft Word lyuk támad. A sajtó időben a Microsoft vizsgálta a Word 2002 SP3 felhasználók elleni napi támadásokról szóló jelentéseket (a Word minden más támogatott verzióját nem érinti.)
Mint sok más Office-hiba esetén, meg kell nyitnia a mérgezett Word-dokumentumot e-mailben, vagy letöltött letöltésként. A hibáról további információkat a Microsoft tanácsadója.
Egy másik nulla napos veszély
A Microsoft megpróbál egy másik, nulla napos támadást, amely kihasználja az ActiveX-vezérlő lyukát a Microsoft Access Snapshot Viewer számára. A vállalat azt állítja, hogy korlátozott, célzott támadásokkal találkozik, amelyek a hibát az Internet Exploreren keresztül indítják el. Ha rosszindulatú weblapot néz, akkor teljesen veszélybe sodorhatja a rendszert, és veszélyben van, ha telepítve van az Access 2000, 2002 vagy 2003, vagy ha a Snapshot Viewert a Microsoft Access programhoz letöltötte, hogy elolvassa az Access jelentéseket az IE-ben.
Az összes nulla napos sebezhetőséghez hasonlóan nincs javítás. A Microsoft néhány nagyrészt kellemetlen megoldást javasol, amelyek magukban foglalják az Active Scripting IE inaktiválását, az Active Scripting futtatása előtt történő kérést vagy a Windows Regisztrációs adatbázis szerkesztését, hogy kikapcsolják ezt az adott ActiveX-vezérlőt (lásd az utasításokat a tanácsadáshoz). Legyen óvatos a Registry megoldásával, mivel hiba történt a Registry szerkesztésében, akadályozhatja vagy akár megszakíthatja a Windows rendszert.
Hardver vagy szoftver hiba? Küldjön nekünk e-mailt
A Microsoft megszakítja a mobil böngészőprojektet
A Microsoft megszüntette a Deepfish. egy példa a vállalat szoftverre és szolgáltatási stratégiájára.
Ask.com azt tervezi, hogy feltalálja önmagát
Ask.com azt tervezi, hogy visszatér a kérdésre és a válaszra a kérdőívek felkeltése és a többiek számára a válaszadás.
Hogyan szüntesse meg önmagát az instagram fotóktól (és hűvös trükköktől)
Senki sem akarja társulni a rossz ízlésű hozzászólásokhoz. Megtanulhatja, hogyan szüntesse meg magának a jelölését az Instagram-fotók és videók segítségével.