Outlook 2007: Remove or Disable RSS Feed Support
One nadat Microsoft een zeldzame Windows beveiligingspatch voor noodgevallen had uitgegeven, hebben de slechteriken een paar nieuwe manieren om misbruik van de bug te maken. Tegen vrijdag hadden beveiligingsonderzoekers een nieuwe worm geïdentificeerd, Gimmiv genaamd, die de kwetsbaarheid uitbuitte, en een hacker had een vroeg voorbeeld van de code geposteerd die kon worden gebruikt om de fout op het web te exploiteren.
Microsoft gaf de patch meer dan twee weken voorsprong op zijn volgende beveiligingsupdates omdat de bug kon worden gebruikt om een internetwormaanval te maken en Microsoft had al een klein aantal aanvallen gezien die de fout uitbrachten.
Dit lek ligt in de Windows Server-service die wordt gebruikt om verbinding te maken met andere apparaten op netwerken. Hoewel de firewallsoftware die bij Windows wordt geleverd de verspreiding van de worm zal verhinderen, maken beveiligingsdeskundigen zich zorgen dat de fout kan worden gebruikt om infecties te verspreiden tussen machines op een lokaal netwerk, die gewoonlijk niet worden beschermd door firewalls.
En dat is precies waar de Gimmiv-worm voor ontworpen is, volgens Ben Greenbaum, een senior onderzoeksmanager bij Symantec. "Het wordt gedownload naar een doelcomputer via social engineering en gaat vervolgens door met het scannen en exploiteren van machines op hetzelfde netwerk, met behulp van deze nieuw beschreven kwetsbaarheid in de Server-service," zei hij.
De worm laadt vervolgens software die wachtwoorden steelt, security experts zeggen. Dat scenario wordt ook waarschijnlijker, omdat meer tools die de fout uitbuiten, aan het publiek worden vrijgegeven. Vrijdag werd de voorbeeldcode voor misbruik op de Milw0rm.com-hackersite gepost en van de komende dagen wordt van hackers verwacht dat die code wordt verplaatst naar aanvalshulpmiddelen die gemakkelijk te gebruiken zijn. Greenbaum voorspelde dat de aanvalcode binnenkort zal zijn gebruikt om botnet-netwerken van geïnfecteerde computers te bouwen. "Wat we gaan zien is dat deze aanval wordt toegevoegd aan het arsenaal van botcode," zei hij. "Zodra het evolueert tot het punt waar mensen echt niet veel hoeven te weten over de exploit … dat zijn de situaties waar mensen de wormen schrijven die veel [schade] doen, "zei McAfee-onderzoeker Craig Schmugar. Verwacht hij dat er een schadelijke worm uit deze nieuwste bug zal opstaan? "Als geschiedenis een les is, dan ja," zei hij.
EC wint nieuwe bondgenoot in nieuwste antitrustzaak tegen Microsoft
Microsoft-rivalen komen bij de strijd van de Europese Commissie over de browsermarkt
Iomega helpt u bij het klonen van uw systeem - en speelt ook media Bijna twee jaar zijn verstreken sinds Iomega en EMC (bekend van zijn back-up software) zich aansloten en het nieuwste aanbod van Iomega weerspiegelt de huidige focus van het bedrijf op integratie van de hardware en software-ervaring. Iomega's nieuwe v.Clone, hier geïntroduc
Virtualisatiesoftware is natuurlijk niet nieuw en verschillende fabrikanten hebben al eerder geprobeerd zorgen voor virtualisatie op een USB-flashstation. Het verschil hier is dat het een mainstream leverancier van harde schijven is die virtualisatie biedt voor consumenten - en dat doet op iets dat veel groter is dan een schamele flashdrive die nauwelijks je internetfavorieten en e-mail kan verwerken.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni