Websites

Alte Fehler beheben, um neue Angriffe zu stoppen

Bluthochdruck, Multiple Sklerose, Fettleber (Folge 2) | Die Ernährungs-Docs | NDR

Bluthochdruck, Multiple Sklerose, Fettleber (Folge 2) | Die Ernährungs-Docs | NDR
Anonim

In einer weiteren Bestätigung, dass Internet-Gauner dazu tendieren, nach den tiefhängenden Früchten zu greifen, zeigt ein neuer Microsoft-Bericht, dass die häufigsten browserbasierten Angriffe dazu neigen, nach alten Softwarefehlern zu suchen. Sicherzustellen, dass du diese Lücken geschlossen hast, kann einen langen Weg in Richtung Sicherheit deines PCs bereiten.

Browserbasierte Exploits sind die Basis für einige der hinterhältigsten und gefährlichsten Angriffe, die es heute gibt. Crooks fügen versteckten Angriffscode auf einer entführten Website ein, die nach einer Sicherheitslücke sucht, sobald jemand die vergiftete Website aufruft. Wenn der Angriffscode einen Fehler findet, wird er versuchen, einen Trojaner oder andere schädliche Software heimlich herunterzuladen und zu installieren. Wenn eine Antiviren-App es nicht schafft, sie zu fangen, wird die Malware ohne einen Hinweis auf das glücklose Opfer installiert.

Diese Drive-by-Download-Angriffe gehen manchmal nach den neuesten Softwarefehlern, aber wie von Microsofts neuer Security enthüllt Intelligence Report v7, gehen die meisten Angriffe gegen Windows XP nach alten Software-Fehlern von Windows und Drittanbietern zurück, die bis 2006 zurückreichen. Von den Top-10-Angriffen war nur einer aus dem Jahr 2009. Das sind gute Nachrichten, da es die grundlegende Wartung bedeutet und Sicherheitsmaßnahmen werden einen großen Beitrag dazu leisten, Ihren PC sicher zu halten.

[Lesen Sie weiter: So entfernen Sie Malware von Ihrem Windows-PC]

Dies sind die häufigsten browserbasierten Exploits, die aus der Microsoft-Analyse von " Daten von vom Kunden gemeldeten Vorfällen, Meldungen von bösartigem Code und Microsoft Windows-Fehlerberichte. "

Software von Drittanbietern:

CVE-2008-2992

- Fehler in Adobe Acrobat und Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Windows-Lücken:

MS08-041

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Microsoft Datenzugriffskomponenten

MS06-055

- Microsoft VML

Die Namen geben an, wann der Fehler entdeckt wurde (MS06 = 2006, zum Beispiel), und wie Sie sehen können, lieben Ganoven die goldenen Oldies. Viele dieser Angriffe gehen wahrscheinlich nach raubkopierten Windows-Installationen, die niemals Updates erhalten.

Die Aktivierung Automatischer Updates in Windows schützt vor Angriffen auf alle aufgelisteten Windows-Fehler und stellt sicher, dass Sie vor Softwarefehlern von Drittanbietern schützen die neuesten verfügbaren Softwareversionen. Bei gefährdeter älterer Software, wie dem drei Jahre alten WinZip, ist möglicherweise eine manuelle Versionsprüfung und -aktualisierung erforderlich. Oder Sie nehmen den einfachen Weg und verwenden die kostenlose Secunia PSI-Software, die Ihr System nach veralteter anfälliger Software scannt und einfache Links zur Aktualisierung bereitstellt.

Bei Vista-Angriffen ging nur eine der häufigsten Exploits nach Windows Fehler (Internet Explorer). Der Rest zielte auf Software von Drittanbietern wie Adobe Reader oder RealPlayer ab, wobei alte Schwachstellen wieder ein gemeinsames Ziel darstellten. Wie bei XP sollten automatische Updates und Secunia PSI jeden PC vor den häufigsten Exploits schützen.

Ein weiterer guter Schutzschritt ist die Anwendung des Patches, um AutoRun für USB-Laufwerke zu deaktivieren. Wie von der Washington Post festgestellt, zeigt der Microsoft-Bericht auch, dass einige der am weitesten verbreiteten Malware USB-Sticks infizieren und darauf warten, mit einem anderen PC verbunden zu werden. Wenn dies geschieht, nutzt die Malware AutoRun, um automatisch zu starten und den neuen PC zu infizieren.

Ein Microsoft Patch - der nicht über automatische Updates verteilt wird - deaktiviert AutoRun für USB-Laufwerke und Schutz vor diesem Infektionsvektor. Sie müssen diesen Patch selbst herunterladen und installieren.

Und schließlich finden Sie weitere einfache Sicherheitsmaßnahmen, die Ihnen einen langen Weg in Richtung Sicherheit bieten können, unter Die fünf gefährlichsten Sicherheits-Mythen.