Components

Wegnemen van een aanhoudende PDF Zero-Day Attack

Anatomy of an Attack - Zero Day Exploit

Anatomy of an Attack - Zero Day Exploit

Inhoudsopgave:

Anonim

Illustratie: Harry CampbellDezer dagen kunnen de makers van populaire software net zo goed grote ogen neerzetten op hun producten. Wanneer bijna iedereen een bepaald programma gebruikt, creëert een beveiligingslek in die toepassing onmiddellijk een enorme pool van doelen voor online oplichters.

Hier is een voorbeeld: Adobe sloot deze maand een gat in zijn Acrobat- en Reader-programma's, zelfs al waren ze al onder aanval - een echt zero-day scenario.

Security onderzoeker Secunia zegt dat de aanval begint wanneer het slachtoffer een booby-trapped PDF-bestand opent. De fout heeft invloed op Adobe Reader 8.0 tot 8.1.2 en Reader 7.0.9 en eerder. Het heeft ook invloed op Adobe Acrobat Professional, 3D en Standard 8.0 tot 8.1.2, evenals 7.0.9 en eerder. Kies Controleren op updates in het Help-menu van het programma voor de patch of zoek het op de site van Adobe.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

Ondertussen Microsoft gepatcht Internet Explorer opnieuw, dit keer om twee defecten te herstellen in IE's behandeling van Active Scripting. Met één fout kan een aanvaller een webpagina maken die, wanneer deze wordt bekeken, gegevens kan stelen van een pagina die in een ander browsertabblad is geopend - zoals een sessie voor online bankieren.

Wat betreft de andere bug, een succesvolle exploit zou een compromis kunnen sluiten op uw pc en u kunt eenvoudig worden geraakt door een vergiftigde webpagina te bezoeken of zelfs door Windows Instant Messenger te gebruiken.

Deze fouten zijn van invloed op elke IE-versie, van 5.01 op Windows 2000 SP4 helemaal tot en met IE 7 op Vista SP1. U kunt de patch verwijderen van de Microsoft-site of via Automatische updates.

IE is niet de enige browser waarvoor reparaties onder de motorkap nodig zijn. Apple bracht Safari 3.1.2 uit om een ​​"tapijtbom" -bug op te lossen, waarvan aanvankelijk gedacht werd dat het vooral irritatie was totdat onderzoeker Aviv Raff een manier ontdekte om het te combineren met een Windows-bug om een ​​ernstige bedreiging te creëren. U kunt de fix op de site van het bedrijf of via Apple Software Update vasthouden.

Apple heeft ook QuickTime 7.5 geleverd, waarmee vijf vervelende bugs worden verholpen. Sommige gaten zijn van invloed op Windows Vista, sommige XP Service Pack 2 (SP2) en sommige OS X. Struikel over een site met een QuickTime-bestand met gemanipuleerde PICT-afbeeldingen, AAC-gecodeerde audio of Indeo-video, en je zou worden geraakt. Nabij de fixes van Apple's website of van Apple Software Update.

DirectX Fixes

De volgende zijn twee tekortkomingen in DirectX (versies 7 en 8.1 voor Windows 2000, evenals versies 9 en 10 voor nieuwere Windows-edities), die multimedia voor Windows verwerkt. Klik op een link voor een video met een valstrik die de eerste van deze kwetsbaarheden als doelwit heeft, en je zou in plaats van gestreamd kunnen blijven schreeuwen.

Het andere risico treft de Synchronized Accessible Media Interchange (SAMI), die het toevoegen van closed captioning aan mediabestanden. Nogmaals, je zou genageld kunnen worden door een vergiftigde site te bezoeken of een besmette e-mailbijlage te openen. Beide fouten zijn van invloed op alle ondersteunde versies van Windows, inclusief Windows 2000 SP4, XP SP2 en SP3 en Vista en Vista SP1.

Als u de patch (die beide fouten corrigeert) niet automatisch heeft geïnstalleerd, kunt u de repareren, evenals meer info, van de Microsoft-site.

Bugged?

Heeft u een hardware- of softwarefout ontdekt? Stuur ons een e-mail op [email protected].