Sivustot

Korjaa vanhat puutteet uusien iskujen pysäyttämiseksi

Takavaihtajan korvakkeen oikaisu

Takavaihtajan korvakkeen oikaisu
Anonim

Lisäksi vahvistetaan, että Internetin kouristukset pyrkivät tarttumaan heikossa hedelmällisessä hedelmässä, uusi Microsoftin raportti paljastaa, että yleisimmät selainpohjaiset hyökkäykset ovat yleensä vanhojen ohjelmistohäiriöiden jälkeen. Varmista, että olet sulkenut nämä reiät, voi mennä pitemmälle tietä pitämään tietokoneesi turvallisena.

Selainpohjaiset hyödyntämiset muodostavat pohjan joillekin nykypäivän epäilyttävimmistä ja vaarallisimmista hyökkäyksistä. Crooksissa on piilotettu hyökkäyskoodi kaapattuun Web-sivustoon, joka etsii ohjelmiston haavoittuvuutta aina, kun kuka tahansa katsoo myrkytyneen sivuston. Jos hyökkäyskoodi havaitsee virheen, se yrittää surffaustisesti ladata ja asentaa troijalaisen tai muun haittaohjelman. Jos virustorjuntaohjelma ei onnistu saamaan sitä, haittaohjelmat asentuvat haavoittuville uhreille.

Nämä asemat latautuvat joskus viimeisimpien ohjelmistohäiriöiden jälkeen, mutta Microsoftin uuden tietoturvan Intelligence Report v7, suurin osa Windows XP: n hyökkäyksistä menee vanhaan Windows-ohjelmaan ja kolmansien osapuolten ohjelmistovaatimuksiin, jotka menevät jo vuonna 2006. Yli 10 hyökkäyksestä vain yksi oli vuodesta 2009. Tämä on hyvä uutinen, koska se merkitsee sitä, ja turvallisuustoimet menevät pitkälle pitämään tietokoneesi turvallisena.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Nämä ovat yleisimpiä selainpohjaisia ​​hyödyntämiä, jotka määritellään Microsoftin analyysistä " "

Kolmannen osapuolen ohjelmistot:

CVE-2008-2992

- virhe Adobe Acrobatissa ja Readerissa

CVE-2008-2992

2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659 <99

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

- Adobe Reader

MS06-055

- Microsoft VML

Nimet kertoivat, kun virhe havaittiin (

MS08-078

- Internet Explorer

MS06-01 < MS06 = 2006), ja kuten näette, kruunu rakastaa kultaisia ​​vanhoja. Monet näistä hyökkäyksistä tulevat todennäköisesti laittomien Windows-asennusten jälkeen, jotka eivät koskaan saa päivityksiä.

Automaattisten päivitysten käyttöönotto Windowsissa suojaa kaikkia Windows-vikoja vastaan ​​kohdistuvia hyökkäyksiä ja suojaa kolmansien osapuolten ohjelmistovikoja vastaan. uusimmat ohjelmistoversiot. Haavoittuvassa asemassa oleville vanhemmille ohjelmille, kuten heikossa asemassa olevalle, kolmivuotiselle WinZip-ohjelmalle, joka saattaa vaatia manuaalista version tarkistusta ja päivitystä. Tai voit käyttää helppoa reittiä ja käyttää ilmaista Secunia PSI -ohjelmaa, joka skannaa järjestelmän vanhentuneille haavoittuville ohjelmille ja tarjoaa yksinkertaiset linkit sen päivittämiseen.

Vistan hyökkäyksissä vain yksi yleisimmistä luetelluista hyväksikäytöistä meni Windowsin virhe (Internet Explorer). Loput kohdistivat kolmannen osapuolen ohjelmistoja, kuten Adobe Reader tai RealPlayer, vanhoja puutteita taas tarjoavat yhteisen tavoitteen. Kuten XP: ssä, Automaattiset päivitykset ja Secunia PSI: n on suojattava kaikki tietokoneen tavallisimmista hyökkäyksistä.

Toinen hyvä suojaus on asentaa korjaustiedosto Sammuttaaksesi AutoRun USB-asemille. Kuten Washington Post huomautti, Microsoftin raportti osoittaa myös, että jotkin yleisimmistä haittaohjelmista tartuttavat peukaloja ja odottavat olevan yhteydessä toiseen tietokoneeseen. Kun tämä tapahtuu, haittaohjelma hyödyntää automaattisen käynnistyksen automaattisesti ja yrittää tartuttaa uusi tietokone.

Microsoftin korjaustiedosto - joka ei jakaa Washington Postin automaattisten päivitysten kautta - poistaa AutoRunin USB-asemille ja suojele tätä infektiovektoria vastaan. Sinun täytyy ladata ja asentaa tämä korjaustiedosto itse.

Ja lopuksi muista yksinkertaisista turvallisuusvaiheista, jotka voivat viedä pitkään pitämään sinut turvallisena, katso viidestä vaarallisimmista turvallisuuden mysteereistä.