Krypto-Trojaner: Warum herkömmliche Technologien versagt haben (Zero Day Lücke) – CYBERDYNE
Microsoft hat Berichte bestätigt, dass eine Zero-Day-Schwachstelle in seinem Internet Explorer-Web-Browser in freier Wildbahn aktiv angegriffen wird. Während Microsoft fleißig daran arbeitet, einen Patch zu erstellen, ist es wichtig, dass Unternehmen und Verbraucher die Bedrohung und die Schritte zur Vermeidung von Kompromittierungen während des Wartens verstehen.
Microsoft hat eine Sicherheitsempfehlung veröffentlicht, die die Bedrohung anerkennt. Laut Microsoft wirkt sich der Zero-Day-Exploit auf Internet Explorer 7, 8, 9 aus. Internet Explorer 10 ist davon nicht betroffen, aber nicht vollständig sicher, da er anfällig für Fehler im eingebetteten Adobe Flash bleibt.
Die Microsoft-Empfehlung enthält einige Tipps, die verwendet werden können, um sich gegen diese Bedrohung zu wehren, bis ein Patch für den zugrunde liegenden Fehler gefunden wird. Microsoft empfiehlt, dass Kunden das Enhanced Mitigation Experience Toolkit (EMET) verwenden, um Maßnahmen zu implementieren, die verhindern können, dass der Zero-Day-Exploit funktioniert. Darüber hinaus rät Microsoft den Kunden, die Internet- und lokale Intranet-Sicherheitszone in Internet Explorer auf "Hoch" zu setzen, um die Ausführung von ActiveX-Steuerelementen und Active Scripting zu blockieren oder zumindest vor der Ausführung zu konfigurieren.
Andrew Storms, Direktor für Sicherheitsoperationen bei nCircle, stellt die Bedrohung in den richtigen Blick. "Wenn Ihre Systeme mit IE arbeiten, sind Sie gefährdet, aber keine Panik. Die Realität ist, es ist nur noch ein Zero-Day und wir haben eine Menge von ihnen kommen und gehen gesehen. "
Allerdings ist Storms nicht zuversichtlich, dass Geschäftskunden die Anleitung von Microsoft zu schätzen wissen. "Wenn Sie Ihre Internet- und lokalen Sicherheitszonen auf" Hoch "einstellen, wie es zum Blockieren von ActiveX-Steuerelementen und Active Scripting empfohlen wird, besteht eine sehr gute Chance, dass notwendige Geschäftsanwendungen beeinträchtigt werden."
Der Metasploit-Exploit für den Internet Explorer Der Tag basiert auf dem Vorhandensein von Java auf dem Zielsystem. Das bedeutet, dass PCs ohne Java sicher gegen die Metasploit-basierten Exploits sind und dass es eine gute Zeit ist, um zu überprüfen, ob Ihre PCs wirklich Java ausführen müssen. Wenn Sie Java nicht verwenden, deinstallieren Sie es.
Liam O Murchu, Manager für den Betrieb von Symantec Security Response, fügt einige interessante Kleinigkeiten hinzu. "Ein weiterer interessanter Punkt in Bezug auf diese Sicherheitslücke ist, dass der Exploit auf denselben Servern gefunden wurde wie die Nitro-Attacken. Im August stellte Symantec fest, dass die Cyberkriminellen, die hinter dieser fortdauernden gezielten Angriffskampagne stehen, die ursprünglich auf Unternehmen der chemischen Industrie abzielte, ihre Bemühungen mit mehreren neuen Techniken und einer Java-Zero-Day-Schwachstelle intensiviert hatten. "
Im Wesentlichen, wenn Sie können entferne Java, das solltest du tun. Unabhängig von Java sollten Unternehmen und Verbraucher jedoch stets darauf achten, dass ActiveX-Steuerelemente oder Active Scripting innerhalb des Browsers ausgeführt werden und Maßnahmen zum Schutz vor bösartigem Code ergreifen.
Der nächste Routine-Patch Dienstag ist erst am 9. Oktober geplant scheint vernünftig anzunehmen, dass Microsoft vor diesem Zeitpunkt einen Out-of-Band-Patch für diesen Fehler veröffentlichen wird.
Sechs Dinge, die Sie über die neuen Desktops von Apple wissen sollten
Neue Apple-Desktops gibt es nicht mehr. Hier sind einige Dinge, die Sie im Auge behalten sollten, wenn Sie einen kaufen möchten.
5 Dinge, die Sie über Snow Leopard wissen sollten
Trotz des Mangels an neuen Endbenutzer-Funktionen gibt es noch viel zu apples nächsten Mac OS Version.
2012: Ein bedeutendes Jahr für die MVP-Gemeinschaft, die bereit ist, ihr 20-jähriges Bestehen zu feiern Technische Leiter, die Wissen über Microsoft-Produkte teilen. Die Community ist bereit, das 20-jährige Jubiläum des MVP Award zu feiern.
Microsoft MVPs