Komponenten

Eine laufende PDF-Zero-Day-Attacke abstellen

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Inhaltsverzeichnis:

Anonim

Illustration: Harry CampbellDerzeit können die Hersteller populärer Software auch große Augen auf ihre Produkte werfen. Wenn fast jeder ein bestimmtes Programm verwendet, erzeugt ein Sicherheitsloch in dieser Anwendung sofort einen riesigen Pool von Zielen für Online-Ganoven.

Hier ein Beispiel: Diesen Monat schloss Adobe ein Loch in seinen Acrobat- und Reader-Programmen, auch wenn sie bereits darunter waren Angriff - ein echtes Zero-Day-Szenario.

Der Sicherheitsforscher Secunia sagt, dass der Angriff beginnt, wenn das Opfer eine mit Sprengfallen versehene PDF-Datei öffnet. Der Fehler betrifft Adobe Reader 8.0 bis 8.1.2 und Reader 7.0.9 und früher. Dies betrifft auch Adobe Acrobat Professional, 3D und Standard 8.0 bis 8.1.2 sowie 7.0.9 und früher. Wählen Sie Nach Updates suchen im Hilfemenü des Programms für den Patch, oder finden Sie ihn auf der Adobe-Website.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Inzwischen hat Microsoft das Internet gepatcht Explorer, dieses Mal, um zwei Fehler in der Handhabung von Active Scripting durch IE zu beheben. Ein Fehler ermöglicht es einem Angreifer, eine Webseite zu erstellen, die beim Ansehen Daten von einer Seite stehlen kann, die in einer anderen Browser-Registerkarte geöffnet ist - beispielsweise einer Online-Banking-Sitzung.

Wie bei dem anderen Fehler könnte ein erfolgreicher Exploit vollständig kompromittieren Ihren PC, und Sie können einfach durch den Besuch einer vergifteten Webseite oder sogar durch Verwendung von Windows Instant Messenger getroffen werden.

Diese Fehler betreffen alle IE-Versionen, von 5.01 unter Windows 2000 SP4 bis hin zu IE 7 unter Vista SP1. Sie können den Patch von der Microsoft-Website oder über Automatische Updates herunterziehen.

IE ist nicht der einzige Browser, der einige Reparaturen unter der Haube erfordert. Apple brachte Safari 3.1.2 heraus, um einen "Teppichbombe" -Bug zu beheben, der zunächst als Ärger galt, bis der Forscher Aviv Raff einen Weg fand, ihn mit einem Windows-Bug zu kombinieren, um eine ernsthafte Bedrohung zu erzeugen. Sie können den Fix über die Website des Unternehmens oder über die Apple Software Update erhalten.

Apple hat auch QuickTime 7.5 geliefert, das fünf böse Fehler behebt. Einige der Lücken betreffen Windows Vista, einige XP Service Pack 2 (SP2) und einige OS X. Stolpern Sie über eine Site mit einer QuickTime-Datei, die manipulierte PICT-Bilder, AAC-codierte Audiodaten oder Indeo-Videos enthält. Nab die Korrekturen von Apple-Website oder von Apple Software Update.

DirectX-Korrekturen

Als nächstes gibt es zwei Mängel in DirectX (Versionen 7 und 8.1 für Windows 2000, sowie Versionen 9 und 10 für neuere Windows-Editionen), welche behandelt Multimedia für Windows. Klicken Sie auf einen Link für ein mit Sprengfallen versehenes Video, das auf die erste dieser Sicherheitsanfälligkeiten abzielt, und Sie könnten schreien statt streamen.

Das andere Risiko trifft den Synchronised Accessible Media Interchange (SAMI), mit dem Untertitel hinzugefügt werden können Media-Dateien. Auch hier könntest du genagelt werden, indem du eine vergiftete Seite besuchst oder einen beschädigten E-Mail-Anhang öffnest. Beide Fehler betreffen alle unterstützten Windows-Versionen, einschließlich Windows 2000 SP4, XP SP2 und SP3 sowie Vista und Vista SP1.

Wenn Sie den Patch (der beide Fehler behebt) nicht bereits automatisch installiert haben, können Sie den beheben, sowie weitere Informationen von der Microsoft-Website.

geschüttelt?

Einen Hardware- oder Softwarefehler gefunden? Schicken Sie uns eine E-Mail an [email protected].