Все, что нужно знать о 0-day уязвимостях Windows Adobe Type Manager (ATMFD.DLL) за 15 минут
Crooks använder återigen nolldagshålet i Adobe Reader och Acrobat för att installera en fjärrstyrd trojan på offrenmaskiner.
Anfallen börjar med en skadlig.pdf som Internet Storm Centrum har analyserat djupt. ISC är en volontärorganisation som spårar Internet-attacker.
Som ISC noterar är "skadliga PDF-dokument inte sällsynta idag" och attacker kopplar vanligtvis till e-post. Men riktade attacker som endast skickas till ett litet antal offer missas ofta av säkerhetsprogram, och attackerprovet som skickades till ISC upptäcktes initialt av endast sex av 40 antivirusleverantörer, enligt analysen.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Denna speciella attack försöker installera PoisonIvy Trojan, som tillåter en angripare att få fjärrkontroll över en infekterad dator. Det släpper också bort en harmlös.pdf-fil med namnet baby.pdf och öppnar sedan den med Reader, en bit av digital slight-of-hand avsedd att dölja attacken.
Adobe-felet har attackerats sedan det avslöjades senast månad. Adobe noterar att för vissa kombinationer av Windows och Reader-versioner, tillåter det här säkerhetshålet endast att krascha läsaren istället för att installera skadlig kod.
I bulletinen säger Adobe att det kommer att släppa en uppdatering den 12 januari, men tills dess föreslår ISC att inaktivera Javascript i Reader och Acrobat (instruktioner i bulletin). Använda en alternativ.pdf-läsare som Foxit ska också bidra till att mildra hotet.
MS Changes Tune, säger attacker utnyttjar nytt fel
Microsoft har ändrat en av tisdagens säkerhetsbulletiner och säger att en MS09-051 bugg
En Seattle-datakonsulent säger att han har utvecklat ett nytt sätt att utnyttja en nyligen avslagen bugg i SSL-protokollet, som används för att säkra kommunikation på Internet. Anfallet, medan det är svårt att utföra, kan ge attacker en mycket kraftfull phishing-attack.
Frank Heidt, VD för Leviathan Security Group, säger att hans "generiska" proof of concept-kod skulle kunna användas för att attackera en mängd olika webbplatser . Medan attacken är extremt svår att dra av - hackaren först måste först dra av en man-i-mitten attack, löpande kod som kompromissar offerets nätverk - det kan få förödande konsekvenser.
Huawei Technologies är villiga att acceptera nya indiska regler som kommer att kräva leverantörer av telekommunikationsutrustning att bland annat ge regeringen tillgång till källkod och ingenjörsmodeller för sin utrustning, säger bolaget på torsdagen. Det kinesiska företaget välkomnar de nya säkerhetsreglerna, och kommer att samarbeta nära regeringen med de nya riktlinjerna, sade en företags talesman.
Enligt nya regler för tjänsteleverantörer som föreslogs av telekommunikationsdepartementet (DOT), måste leverantörerna av utrustning tillhandahålla tjänsteleverantörer och DOT eller utsedda myndigheter att inspektera deras hårdvara, mjukvara, design, utveckling, tillverkningsanläggning och försörjningskedja och underkasta all programvara till en säkerhetshotskontroll vid tidpunkten för upphandlingen och vid angivna insatser