Weboldalak

Fix régi hibák megszüntetése az új támadások leállításához

Nincs biztonságos atomenergia

Nincs biztonságos atomenergia
Anonim

Továbbra is megerősítve, hogy az internetes bűnözők hajlamosak megragadni az alacsony lógó gyümölcsökért, egy új Microsoft-jelentés azt mutatja, hogy a leggyakoribb böngészőalapú támadások általában a régi szoftverhibák után mennek végbe. A lyukak bezárása hosszú utat tehet a számítógép biztonságának megőrzéséhez.

A böngésző alapú kizsákmányolások alapul szolgálnak a mai napig elszomorító és legveszélyesebb támadások alapjául. A Crooks beilleszti a rejtett támadási kódot egy eltérített webhelyre, amely egy szoftveres biztonsági rést keres, amikor valaki megvizsgálja a mérgezett webhelyet. Ha a támadási kód hibát észlel, megpróbálja titokban letölteni és telepíteni egy trójai vagy más rosszindulatú programot. Ha egy víruskereső alkalmazás nem sikerül elkapni, akkor a rosszindulatú program telepítésével a szerencsétlen áldozathoz tartozik.

Ezek a letöltés-végrehajtási támadások néha a legfrissebb szoftverhibák után következnek be, de a Microsoft új biztonsági Intelligencia jelentés v7, a legtöbb Windows XP támadást követően a régi Windows és a harmadik féltől származó szoftver hibák elhúznak 2006-ban. Az első 10 támadás közül csak egy volt 2009-ben. Ez jó hír, mivel ez azt jelenti, hogy az alapvető karbantartás és a biztonsági intézkedések hosszú utat tehetnek a számítógép biztonságos tárolása érdekében

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

Ezek a leggyakoribb böngésző alapú kizsákmányolók, amint azt a Microsoft "

Harmadik féltől származó szoftverek:

CVE-2008-2992

- hiba az Adobe Acrobat és Reader

CVE-2008-2992

hiba az Adobe Acrobat és a Reader < 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659 <99

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

- Adobe Reader

MS06-055

- Microsoft VML

A nevek itt jelzik, hogy mikor fedezték fel a hibát (

MS08-078

- Internet Explorer

MS06-01 < Például MS06 = 2006), és amint láthatja, a bűnözők szeretik az aranykorokat. Számos ilyen támadás valószínűleg a Windows által telepített kalózok után történik, amelyek soha nem kapnak frissítéseket.

Az Automatikus frissítések engedélyezése a Windows rendszerben megvédi a felsorolt ​​Windows hibákat a támadásoktól, és megvédi a harmadik féltől származó szoftverhibákat. a legújabb szoftver verziók. A sérülékeny régebbi szoftverekhez, például a sérülékeny, hároméves WinZip-hez, amely kézi változatellenőrzést és frissítést igényelhet. Vagy az egyszerűen használható útvonalat használhatja és használhatja az ingyenes Secunia PSI szoftvert, amely átvizsgálja a rendszert az elavult, sérülékeny szoftverek számára, és egyszerű linkeket biztosít a frissítéshez.

A Vista támadásokhoz csak a leggyakoribb Windows-hiba (Internet Explorer). A többi célzott harmadik féltől származó szoftverek, például az Adobe Reader vagy a RealPlayer, a régi hibák pedig ismét közös célt nyújtanak. Az XP-hez hasonlóan az Automatikus frissítések és a Secunia PSI futtatása minden számítógépet a legelterjedtebb kihasználásokkal kell megvédenie.

Egy másik jó védelmi lépés a javítás telepítése az AutoRun USB-meghajtók kikapcsolásához. Amint azt a Washington Post is megjegyezte, a Microsoft jelentése azt is mutatja, hogy a leggyakoribb rosszindulatú programok közül néhány megfertőzheti a hüvelykujj meghajtókat, és várja meg, hogy csatlakozzon egy másik számítógéphez. Ha ez megtörténik, a rosszindulatú szoftverek kihasználják az AutoRun automatikus futtatását és megpróbálják megfertőzni az új PC-t.

A Microsoft Patch - amely nem osztja fel az automatikus frissítéseket a Washington Poston keresztül - kikapcsolja az AutoRun-t USB meghajtókhoz és õrizze ezt a fertõzési vektort. Le kell töltenie és telepítenie kell ezt a javítást.

És végül további egyszerű biztonsági lépésekre, amelyek hosszú utat tehetnek biztonságossá, lásd az öt legveszélyesebb biztonsági mítoszt.