Curious Beginnings | Critical Role: THE MIGHTY NEIN | Episode 1
Een gevaarlijke en niet-gepatchte kwetsbaarheid in de PDF-leessoftware van Adobe is al veel langer geweest dan tot nu toe werd gerealiseerd.
De bug, die eind vorige week werd gemeld, heeft bezorgdheid veroorzaakt omdat deze gemakkelijk te exploiteren is en niet wordt verwacht door Adobe meerdere weken gepatcht te worden. Symantec vertelde Adobe over de fout, die in de Acrobat- en Reader-software ligt, op 12 februari, maar op maandag zei security-leverancier Sourcefire dat een analyse van de database met kwaadaardige software aantoont dat aanvallers de aanval feitelijk al langer dan zes jaar gebruiken
Sourcefire heeft stalen gevonden die dateren van 9 januari, zei Matt Watchinski, Senior Director voor kwetsbaarheidsonderzoek van Sourcefire.
[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]Tot op heden bug is gebruikt bij kleinschalige aanvallen op speciaal getargete individuen. Symantec zegt dat het slechts 100 aanvallen heeft gevolgd, maar aanvallen zijn toegenomen omdat de aanvalscode die het gebrek uitbuit, openbaar is gemaakt. De bug is van invloed op zowel Mac- als Windows-gebruikers.
Sourcefire publiceerde maandag een analyse van de fout op zijn website, die een hacker met de naam k'sOSe heeft genoemd als hulp bij het schrijven van een openbare proof of concept-aanval die de bug misbruikt.
"We beginnen meer exploit-code te zien verschijnen", Andre DiMino, medeoprichter van The Shadowserver Foundation, de organisatie die de fout het eerst meldde afgelopen donderdag.
"Deze ontwikkelde benen vorige week," voegde hij er meteen aan toe bericht interview. "Ik denk dat onze blog met betrekking tot de kwetsbaarheid en Sourcefire die de details van de exploit blogden, het goed hebben gedaan."
Het beveiligingslek ligt in de manier waarop Adobe bestanden opent die zijn geformatteerd met behulp van het JBIG-gegevenscompressiealgoritme. Adobe zegt dat het van plan is de bug te repareren op 11 maart, maar ondertussen heeft Sourcefire ook een niet-ondersteunde patch uitgebracht die het probleem verhelpt.
Beveiligingsdeskundigen zeggen dat gebruikers de aanval ook kunnen beperken door JavaScript in hun Adobe-software uit te schakelen, maar dit kan bedrijfsapplicaties die afhankelijk zijn van de scripting-software doorbreken.
Bij te houden Gebruik iGoogle om 'Dagen sinds'
Te volgen Hoeveel dagen is het geleden dat u de ovenfilters verving? Met een handige iGoogle-gadget kunt u deze en andere belangrijke gebeurtenissen bijhouden.
Aanvallen van aanvallen door aanvallers Niet-gepatchte kwetsbaarheid in Excel 2007
Microsoft Excel-spreadsheetprogramma heeft een 0-daagse kwetsbaarheid die aanvallers nu al misbruiken op internet ...
Iomega helpt u bij het klonen van uw systeem - en speelt ook media Bijna twee jaar zijn verstreken sinds Iomega en EMC (bekend van zijn back-up software) zich aansloten en het nieuwste aanbod van Iomega weerspiegelt de huidige focus van het bedrijf op integratie van de hardware en software-ervaring. Iomega's nieuwe v.Clone, hier geïntroduc
Virtualisatiesoftware is natuurlijk niet nieuw en verschillende fabrikanten hebben al eerder geprobeerd zorgen voor virtualisatie op een USB-flashstation. Het verschil hier is dat het een mainstream leverancier van harde schijven is die virtualisatie biedt voor consumenten - en dat doet op iets dat veel groter is dan een schamele flashdrive die nauwelijks je internetfavorieten en e-mail kan verwerken.