Компоненты

Zap Zero-Day IE Attack Before It Zaps You

Internet Explorer Zero-Day Vulnerability Under Active Attack

Internet Explorer Zero-Day Vulnerability Under Active Attack

Оглавление:

Anonim

Я чувствую некоторую ностальгию, когда пишу эту колонку, потому что после пеннинга Ошибки и исправления в течение восьми с половиной лет - всего 102 столбца - мне пора подписать выкл. Мне очень понравилось писать для вас все эти годы, и я благодарен, что PC World дал мне возможность сделать это.

У меня всегда было две цели: помочь вам предотвратить текущие угрозы и предоставить полезную информацию о том, как дыры в безопасности и атаки на них работают, поэтому вы будете лучше подготовлены к решению будущих проблем. Надеюсь, что я выполнил хотя бы дух этих целей. Теперь, как сказал мой отец в Монтане, сказал: «Нуфф сказал».

Ошибки продолжают идти, хотя, и этот месяц не является исключением. Давайте начнем с Microsoft.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

Несмотря на недавнее исправление большего количества ошибок, в том числе 23 критических уязвимостей, чем в любой другой раз за последние пять лет, компания получила ослепленную ранее неизвестную ошибку, присутствующую во всех поддерживаемых версиях Internet Explorer (включая IE 8 Beta 2).

Эта ошибка быстро породила волну атак с нулевым днем ​​в Интернете, так как плохие парни ударили по сети до Microsoft разработал какой-либо патч или обходной путь для него.

Ошибка влияет на ключевую функцию, известную как «привязка данных», которой IE полагается при работе с веб-языком, называемым XML; дыра включает в себя неспособность освободить память должным образом, когда она больше не нужна.

Вредоносная программа может использовать ошибку, загружая свой собственный код в избыточную память, чтобы захватить ваш компьютер. Если вы посетили сайт с ловушкой или попали на отравленную ссылку по электронной почте, даже не установив максимальные уровни безопасности IE, это остановило бы ее.

Разработчики Microsoft выгнали исправление, чтобы подключить отверстие, но усилия заняли неделю; Между тем атаки распространяются. Не поймите меня неправильно: забивать крупную коррекцию всего за восемь дней - это не маленький подвиг. Microsoft признала, что угроза была достаточно пугающей, чтобы оправдать выпуск патча «вне цикла», а не ждать следующего «патча вторника».

Поскольку ему нужно было получить исправление, Microsoft не сделала предлагают исправление IE как «накопительное обновление». Это указывает на то, насколько опасная команда безопасности Microsoft рассмотрела эту ошибку.

Поскольку атаки произошли «в дикой природе», Microsoft настоятельно рекомендует вам получить исправление ASAP (если у вас нет автоматических обновлений) из своего бюллетеня по безопасности Microsoft Страница MS08-078.

Дополнительные ошибки Microsoft

Как насчет других 23 критических ошибок? Я не могу охватить их всех здесь, но это те, которые кажутся наиболее важными:

До того, как наступили атаки с нулевым днем, Microsoft выпустила кумулятивный патч для IE, который исправляет четыре критических отверстия в версиях IE версии 5.01 (в Windows 2000 SP4) через IE7 (в Vista SP1). Некоторые из слабых сторон технически похожи на дыру с нулевым дном.

В отличие от патча Microsoft вне цикла, ни одна из 23 уязвимостей не была атакована. Как обычно, будьте старательны в обновлении своих обновлений. Перейдите в бюллетень Microsoft Security Bulletin MS08-073 для получения дополнительной информации и ссылки на патчи. Microsoft также исправила два отверстия в графическом интерфейсе Windows, что позволяет программам показывать текст и графику в формате метафайла Windows, формат файла, обычно используемый для линейного искусства, иллюстраций и презентаций. Вы можете подумать, что вы загружаете изображение, когда на самом деле вы уже подверглись риску. Как обычно, чтобы быть атакованным, все, что вам нужно сделать, это посетить вредоносный веб-сайт или щелкнуть ссылку на него в e -mail.

Если вы еще не получаете обновления автоматически, см. Бюллетень по безопасности Microsoft MS08-071 для получения дополнительной информации и ссылки на патч.

Еще два отверстия - на этот раз в Windows Search for Windows Vista- - может привести к полной потере контроля над вашим ПК. Как и ошибка IE, одно из отверстий в Search остается открытым, когда пытается освободить ранее использованную память. У Vista есть функция под названием Windows Search, которая индексирует вашу систему, чтобы обеспечить более быстрые результаты поиска и позволить вам хранить поиски для повторного использования позже. Уловкой, которую использует одна из ошибок, является побуждение вас открыть и сохранить сфальсифицированный файл поиска, следуя ошибочной ссылке в электронном письме или на ловушке с ловушкой. Все палки в грязи, которые все еще используют Windows XP, безопасны. Только Vista-системы (включая SP1 и бета-версии SP2) находятся под угрозой. Получите дополнительную информацию из бюллетеня по безопасности Microsoft MS08-075.

Как говорится по телевизору: «Но подождите, есть еще! Microsoft также исправила множество ошибок в Office, в том числе критическую ошибку, влияющую на Word 2007. Подробнее об этих ошибках и их исправлениях вы найдете на сводной странице бюллетеня Microsoft Security Bulletin за декабрь 2008 года.

Killing Off Firefox 2

последние атаки с нулевым днем ​​побудили некоторых экспертов обновить свою рекомендацию о том, чтобы пользователи IE перешли на Firefox. Хотя я не согласен с этим советом, хакеры, скорее всего, обратят больше внимания на Firefox - и, следовательно, смогут найти больше дыр в нем, поскольку он получает долю рынка от IE.

Чтобы защитить Firefox, люди на Mozilla собрала новое обновление для браузера, который исправляет пакет дыр в безопасности, некоторые из которых критичны. Одна ошибка присутствует в функции восстановления сеанса браузера. Другие могут позволить злоумышленнику воспользоваться отверстиями в JavaScript JavaScript (популярный язык веб-программирования), чтобы позволить злоумышленнику завладеть вашим ПК.

Этот выпуск - Firefox 2.0.0.20 - станет последним обновлением безопасности для Firefox 2, сообщают официальные лица Mozilla в блоге. Зачем? Имеет смысл поддерживать единую базу кода, поэтому Mozilla настоятельно призывает пользователей перейти на Firefox 3 (в настоящее время в версии 3.0.5). Восемь новых патчей применяются как к версии 2, так и к версии 3.

Если вы еще не установили обновление с помощью функции автоматического обновления Firefox, вы можете получить ее на странице загрузки Mozilla Firefox. В браузере выберите Справка, Проверить наличие обновлений.

Вот и все для меня. Я надеюсь снова увидеть вас снова, дальше по информационной супермагистрали.