Webbplatser

ÅTgärda gamla brister för att stoppa nya attacker

This photo triggered China's Cultural Revolution

This photo triggered China's Cultural Revolution
Anonim

I en ytterligare bekräftelse på att internetkrokar tenderar att fånga den låghängande frukten visar en ny Microsoft-rapport att de vanligaste webbläsarbaserade attackerna tenderar att gå efter gamla programvarufel. Att se till att du har stängt dessa hål kan gå långt för att hålla din dator säker.

Webbläsarbaserade utnyttjanden utgör grunden för några av de snyggaste och farligaste attackerna där ute idag. Crooks lägger in dold attack-kod på en kapad webbplats som söker efter en programvara sårbarhet när någon tittar på den förgiftade webbplatsen. Om angreppskoden hittar en fel, försöker den att surreptitiously ladda ner och installera en trojan eller annan skadlig programvara. Om ett antivirusprogram inte klarar av att fånga det, blir skadlig programvara installerad med nary en ledtråd för det olyckliga offeret.

Dessa attacker för att hämta nedladdningar går ibland efter de senaste programvarufel, men som avslöjas av Microsofts nya säkerhet Intelligence Report v7, de flesta attackerna mot Windows XP går efter gamla Windows och tredjeparts programfel går så långt tillbaka som 2006. Av de 10 bästa attackerna var endast en från 2009. Det är bra nyheter, eftersom det innebär att grundläggande underhåll

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Dessa är de vanligaste webbläsarbaserade funktionerna, som bestäms av Microsofts analys av " data från kundrapporterade incidenter, inlägg av skadlig kod och Microsoft Windows-felrapporter. "

Tredjepartsprogram:

CVE-2008-2992

- fel i Adobe Acrobat och Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Windows-hål:

MS08-041

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Microsoft Data Access Components

MS06-055

- Microsoft VML

Namnen här berättar när felet upptäcktes (MS06 = 2006, till exempel), och som du kan se, älskar skurkar de gyllene oldiesna. Många av dessa attacker går förmodligen efter piratkopierade Windows-installationer som aldrig får uppdateringar.

Aktivera automatiska uppdateringar i Windows skyddar mot attacker mot någon av de listade Windows-bristerna och för att skydda mot programvarufel på tredje part, se till att du har De senaste mjukvaruversionerna finns tillgängliga. För sårbar äldre programvara, till exempel den sårbara, treåriga WinZip, kan det hända att en manuell version kontrolleras och uppdateras. Eller du kan ta den enkla vägen och använda den gratis Secunia PSI-programvaran, som kommer att skanna ditt system för föråldrad sårbar programvara och tillhandahålla enkla länkar för att uppdatera det.

För Vista-attacker gick bara en av de mest använda funktionerna efter en Windows fel (Internet Explorer). Resten var inriktad på program från tredje part som Adobe Reader eller RealPlayer, med gamla brister som återigen gav ett gemensamt mål. Precis som med XP, körs automatiska uppdateringar och Secunia PSI ska skydda någon dator från de vanligaste användningsområdena.

Ett annat bra skyddssteg är att använda plåstret för att stänga av AutoRun för USB-enheter. Som noterat av Washington Post visar Microsofts rapport också att några av de vanligaste skadliga programmen kommer att infektera tumminheter och vänta att ansluta till en annan dator. När det händer skadar malware automatiskt att AutoRun körs automatiskt och försöker infektera den nya datorn.

En Microsoft-patch - som inte distribuerar via Automatiska uppdateringar, per Washington Post - stänger av AutoRun för USB-enheter och skydda mot denna infektionsvektor. Du måste ladda ner och installera den här patchen själv.

Och för andra enkla säkerhetssteg som kan gå långt för att hålla dig trygg, se de fem mest farliga säkerhetsmyterna.