DIALOGUES: Talking (and Listening) Across Divides
Μια πρόσφατα ανακάλυπνη απειλή που δεν έχει ακόμα καμία ενημερωμένη έκδοση κώδικα μπορεί να επιτρέψει μια επίθεση που βασίζεται στο Web κατά των ενημερωμένων προγραμμάτων περιήγησης Internet Explorer 6 και 7, σύμφωνα με τις εταιρείες ασφάλειας.
Και η Symantec και η Vupen Security έχουν καταχωρήσει ειδοποιήσεις σχετικά με το σφάλμα, το οποίο περιλαμβάνει τον τρόπο με τον οποίο ο IE χειρίζεται τα φυλλάδια στυλ που επικαλύπτονται ή το CSS. Σύμφωνα με τις δημοσιεύσεις, η περιήγηση σε μια τοποθεσία Web με ενσωματωμένο κώδικα επίθεσης θα προκαλούσε την επίθεση. Ο ιστότοπος θα μπορούσε να είναι ένας ειδικά δημιουργούμενος κακόβουλος ιστότοπος ή κάποιος που είχε πειραματιστεί και είχε εισαγάγει τον κώδικα επίθεσης.
Σύμφωνα με τη δημοσίευση του Vupen, το ελάττωμα επηρεάζει τόσο τον IE 6 όσο και τον 7 σε έναν πλήρως patched XP SP3 υπολογιστή. οποιαδήποτε εντολή σε ένα ευάλωτο σύστημα, όπως η εγκατάσταση κακόβουλου λογισμικού. Δεν υπάρχουν ακόμη αναφορές ενεργών επιθέσεων, αλλά ο κώδικας εκμετάλλευσης είναι διαθέσιμος στο κοινό.
[Περισσότερες πληροφορίες: Πώς να αφαιρέσετε κακόβουλο λογισμικό από τον υπολογιστή σας με Windows]Η δημοσίευση της Symantec αναφέρει ότι οι δοκιμές επιβεβαιώνουν τα δημοσιευμένα έργα εκμεταλλεύσεως. αυτό "παρουσιάζει σημάδια κακής αξιοπιστίας", δηλαδή. αυτό δεν λειτουργεί πάντα. Ένα πρόσθετο μήνυμα ηλεκτρονικού ταχυδρομείου από τη Symantec αναφέρει ότι επηρεάζεται και το Vista, αλλά η Microsoft δεν έχει ακόμα επιβεβαιώσει την ευπάθεια.
Οι μηδενικές ημέρες που επηρεάζουν την IE είναι συνήθως σημαντικές απειλές, έτσι οι επιτιθέμενοι πιθανότατα θα αρχίσουν να κρύβουν επιθέσεις που στοχεύουν αυτό το ελάττωμα () Σύμφωνα με το Vupen, η απενεργοποίηση της ενεργής δέσμης ενεργειών στις ζώνες ασφαλείας του διαδικτύου και των τοπικών intranet θα εμποδίσει τις επιθέσεις από το ελάττωμα αυτό, αλλά θα το έκανε πιθανώς μπλοκάρει τη λειτουργικότητα του ιστότοπου. Οι τρέχουσες αναφορές δεν απαριθμούν τον ΙΕ 8 ως ευάλωτη, αλλά η Symantec προειδοποιεί ότι "υπάρχουν πιθανότητες να επηρεαστούν και άλλες εκδόσεις του IE και των Windows". Το καλύτερο σας στοίχημα είναι να χρησιμοποιήσετε ένα εναλλακτικό πρόγραμμα περιήγησης, όπως ο Firefox, μέχρι να είναι διαθέσιμη μια ενημερωμένη έκδοση κώδικα.
Ενημέρωση (1:55 μ.μ.) : Η Microsoft επιβεβαίωσε ότι η ευπάθεια επηρεάζει τον IE 6 και τον IE 7, αλλά όχι τον IE 8. Η εταιρεία λέει ότι επί του παρόντος δεν γνωρίζει τις υπάρχουσες επιθέσεις κατά του ελάττωματος και ενδέχεται να αποφασίσει να κυκλοφορήσει ένα έμπλαστρο εκτός μπάντας μόλις ολοκληρωθεί η έρευνά της.
Η Adobe κλείνει την τρύπα μηδενικής ημέρας στο Reader, Acrobat
Αποκτήστε την επιδιόρθωση για ένα ελάττωμα ασφαλείας κάτω από την επίθεση στο λογισμικό Adobe. Για να αποφύγει τις επιθέσεις που αναφέρθηκαν τον Φεβρουάριο και οι οποίες πήγαν μετά από μια τρύπα ασφαλείας μηδενικής διάρκειας στο Reader και στο Acrobat, η Adobe κυκλοφόρησε χθες μια ενημερωμένη έκδοση 9.1 για χρήστες Windows και Macintosh.
Η Adobe Systems δημοσίευσε μια ενημερωμένη έκδοση ασφαλείας για την Shockwave Player της για να διορθώσει μια κρίσιμη ευπάθεια. κυκλοφόρησε μια ενημερωμένη έκδοση κώδικα για τον Shockwave Player για να διορθώσει μια κρίσιμη ευπάθεια, η εταιρία έγραψε στο blog ασφαλείας της την Τρίτη
Η Adobe δεν έδωσε πολλές λεπτομέρειες για την ευπάθεια, αλλά έγραψε ότι είναι απομακρυσμένη εκμετάλλευση, για να μολύνει έναν υπολογιστή με κακόβουλο λογισμικό μέσω του Διαδικτύου.
Η Adobe επιβεβαίωσε την ευπάθεια μηδενικής ημέρας που εκμεταλλεύεται στο Adobe Reader και το Acrobat. Ακολουθήστε αυτή τη συμβουλή για να προστατεύσετε τον εαυτό σας από το να γίνει θύμα.
Αναφέρεται ότι η ευπάθεια μηδενικών ημερών στο Adobe Acrobat και το Adobe Reader είναι υπό εκμετάλλευση στο φυσικό περιβάλλον έχει επιβεβαιωθεί από την Adobe σε μια ανάρτηση ιστολογίου. Η Adobe διερευνά το ζήτημα για να καθορίσει τον τρόπο με τον οποίο θα το διορθώσει, αλλά είστε εν μέρει μεταξύ σας.