Komponenter

Avvärja en pågående PDF Zero-Day Attack

Zero-day vulnerability in Bash - Suidbash Google CTF Finals 2019 (pwn)

Zero-day vulnerability in Bash - Suidbash Google CTF Finals 2019 (pwn)

Innehållsförteckning:

Anonim

Illustration: Harry CampbellDessa dagar kan tillverkarna av populär programvara också sätta stora tjurar på sina produkter. När nästan alla använder ett visst program skapar ett säkerhetshål i den applikationen en enorm pool mål för onlinespelare.

Här är ett exempel: Adobe stängde ett hål i sina Acrobat- och Reader-program, precis som de redan var under attack - ett verkligt nolldagscenario.

Säkerhetsforskare Secunia säger att attacken börjar när offret öppnar en booby-infångad PDF-fil. Felet påverkar Adobe Reader 8.0 till 8.1.2 och Reader 7.0.9 och tidigare. Det påverkar också Adobe Acrobat Professional, 3D och Standard 8.0 till 8.1.2, liksom 7.0.9 och tidigare. Välj Sök efter uppdateringar under programmets Hjälp-meny för korrigeringsfilen, eller hitta den på Adobes webbplats.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Samtidigt har Microsoft patched Internet Explorer igen, den här gången för att reparera två defekter i IE: s hantering av Active Scripting. Ett fel gör att en angripare kan skapa en webbsida som kan visa data från en sida som öppnas i en annan webbläsarflik - till exempel en webbsajtsession.

När det gäller den andra insatsen kan ett framgångsrikt utnyttjande helt kompromissa din dator, och du kan slås helt enkelt genom att besöka en förgiftad webbsida, eller till och med genom att använda Windows Instant Messenger.

Dessa fel påverkar varje IE-version, från 5.01 på Windows 2000 SP4 hela vägen uppåt genom IE 7 på Vista SP1. Du kan dra ner korrigeringsfilen från Microsofts webbplats eller över Automatiska uppdateringar.

IE är inte den enda webbläsaren som kräver några reparationer under reparation. Apple släppte Safari 3.1.2 för att fixa en "mattan bomb" bugg, som ursprungligen trodde vara mestadels en irritation tills forskaren Aviv Raff upptäckte ett sätt att kombinera det med en Windows-bugg för att skapa ett allvarligt hot. Du kan häva fixen via företagets webbplats eller via Apple Software Update.

Apple skickade också QuickTime 7.5, som adresserar fem otäcka buggar. Några av hålen påverkar Windows Vista, vissa XP Service Pack 2 (SP2) och vissa OS X. Snubblar över en webbplats med en QuickTime-fil som innehåller riggade PICT-bilder, AAC-kodade ljud eller Indeo-video och du skulle bli slagen. Nab fixarna från Apples webbplats eller från Apple Software Update.

DirectX Fixes

Nästa upp är två brister i DirectX (versioner 7 och 8.1 för Windows 2000, samt versioner 9 och 10 för nyare Windows-versioner), som hanterar multimedia för Windows. Klicka på en länk för ett booby-infångat videoklipp som riktar sig mot den första av dessa sårbarheter, och du kan lämnas skrikande istället för att strömma.

Den andra risken träffar synkroniserat tillgängligt mediautbyte (SAMI), vilket gör det möjligt att lägga till bildtext till mediefiler. Återigen kan du bli spikad genom att besöka en förgiftad webbplats eller öppna en tainted e-post bilaga. Båda buggarna påverkar alla stödda versioner av Windows, inklusive Windows 2000 SP4, XP SP2 och SP3 och Vista och Vista SP1.

Om du inte redan har korrigeringsfilen (som korrigerar båda bristerna) automatiskt kan du hämta fixa, liksom mer info, från Microsofts webbplats.

Bugged?

Hittade en hårdvaru- eller programvaruproblem? Skicka oss ett mail på det till [email protected].