Hjemmesider

Løs gamle fejl for at stoppe nye angreb

"Hva' Sker Der Dansker" Fuldt Show | 2016 Tour

"Hva' Sker Der Dansker" Fuldt Show | 2016 Tour
Anonim

I en yderligere bekræftelse af, at internetkroker har tendens til at gribe fat i den hængende frugt, viser en ny Microsoft-rapport, at de mest almindelige browserbaserede angreb er tilbøjelige til at gå efter gamle softwarefejl. At sikre, at du har lukket disse huller, kan gå langt i retning af at holde din pc sikker.

Browserbaserede udnyttelser danner grundlaget for nogle af de smukkeste og farligste angreb derude i dag. Crooks indsætter skjult angrebskode på et kapret websted, der søger efter en software sårbarhed, når nogen ser på det forgiftede websted. Hvis angrebskoden finder en fejl, vil den forsøge at surreptitiously downloade og installere en trojansk eller anden ondsindet software. Hvis et antivirusprogram ikke klarer at fange det, bliver malware installeret med nary et fingerpeg for det ulykkelige offer.

Disse angreb ved drev efterhånden går efter de nyeste softwarefejl, men som afsløret af Microsofts nye sikkerhed Intelligence Report v7, går de fleste angreb mod Windows XP efter gamle Windows og tredjeparts softwarefejl, der går så langt tilbage som i 2006. Af de top 10 angreb var kun en fra 2009. Det er gode nyheder, da det betyder, at grundlæggende vedligeholdelse

[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]

Disse er de mest almindelige browserbaserede funktioner, som er fastslået af Microsofts analyse af " data fra kunderapporterede hændelser, indsendelser af ondsindet kode og Microsoft Windows fejlrapporter. "

Tredjeparts software:

CVE-2008-2992

- fejl i Adobe Acrobat og Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Windows-huller:

MS08-041

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Microsoft Data Access Components

MS06-055

- Microsoft VML

Navne her fortælle, hvornår fejlen blev opdaget (MS06 = 2006, for eksempel), og som du kan se, elsker skurke de gyldne oldies. Mange af disse angreb går sandsynligvis efter piratkopierede Windows-installationer, der aldrig får opdateringer.

Aktivering af automatiske opdateringer i Windows vil beskytte mod angreb på nogen af ​​de angivne Windows-fejl, og for at beskytte mod fejl i tredjeparts software, skal du sørge for at have De nyeste softwareversioner er tilgængelige. For sårbar ældre software som den sårbare, treårige WinZip, der muligvis kræver en manuel version, tjek og opdater. Eller du kan tage den nemme rute og bruge den gratis Secunia PSI-software, som vil scanne dit system til forældet sårbar software og give enkle links til at opdatere det.

For Vista-angreb gik kun en af ​​de mest almindelige anvendelser efter en Windows fejl (Internet Explorer). Resten målrettede tredjeparts software som Adobe Reader eller RealPlayer, med gamle fejl, der igen giver et fælles mål. Som i XP skal du køre Automatiske opdateringer, og Secunia PSI skal beskytte enhver pc fra de mest almindelige udnyttelser.

Et andet godt beskyttelsestrin er at anvende patchen til at slukke for AutoRun til USB-drev. Som bemærket af Washington Post viser Microsofts rapport også, at nogle af de mest almindelige malware vil inficere tommelfingerdrev og vente på at blive forbundet til en anden pc. Når det sker, bruger malware automatisk, at AutoRun kører automatisk og forsøger at inficere den nye pc.

En Microsoft-patch - som ikke distribuerer via Automatiske opdateringer, pr. Washington Post - slukker for AutoRun for USB-drev og Vogt mod denne infektionsvektor. Du skal downloade og installere denne patch selv.

Og endelig, for andre enkle sikkerhedsforanstaltninger, der kan gå langt i retning af at holde dig trygge, se De fem mest farlige sikkerhedsmyter.