Android

Adobe Reader, IE 7 Holes Under Attack

Exploit Prevention: Adobe Flash Player Vulnerability

Exploit Prevention: Adobe Flash Player Vulnerability

Mục lục:

Anonim

Nếu bạn là một kẻ lừa đảo trên Internet, mục sau sẽ là âm nhạc đến tai bạn: Lỗ hổng zero-day - lỗ hổng bảo mật không có sẵn trước khi các cuộc tấn công có thể được khởi chạy - tồn tại trong Adobe Reader và Acrobat, và có thể bị khai thác bởi Một tập tin PDF bị nhiễm độc trong một nỗ lực để tiếp quản một máy tính dễ bị tổn thương.

Như Symantec đã báo cáo vào tháng 2, kẻ lừa đảo đã tấn công lỗ hổng với các cuộc tấn công quy mô nhỏ, đính kèm tệp PDF vào các mục tiêu cụ thể. Adobe cho biết một bản vá nên sẵn sàng cho phiên bản 9 của cả hai chương trình vào thời điểm bạn đọc này, với các bản sửa lỗi cho các phiên bản trước đó để làm theo. Đọc thông báo của Adobe và nhận liên kết đến các bản sửa lỗi cuối cùng.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Mục tiêu Tài liệu Word IE 7

Kẻ xấu đã theo dõi lỗi trong Internet Explorer 7 một tuần sau khi Microsoft phân phối bản sửa lỗi. Những cuộc tấn công này sử dụng một tài liệu Word độc hại, nhưng Trung tâm Internet Storm đã cảnh báo rằng những kẻ lừa đảo cũng có thể thêm mã ẩn vào một trang web bị tấn công để tạo ra một cuộc tấn công tải xuống bằng lái xe. Bạn có thể in các bản vá lỗi cho lỗ hổng trình duyệt này thông qua Cập nhật Tự động hoặc bạn có thể tải xuống.

Lô vá tương tự từ Microsoft giải quyết lỗ hổng bảo mật trong phần mềm lập biểu đồ Visio của công ty; một cuộc tấn công qua lỗ này có thể được kích hoạt nếu bạn mở một tệp Visio bị tấn công.

Trong khi đó, Mozilla đã sửa sáu lỗ hổng bảo mật trong trình duyệt Firefox của mình, một trong số đó được coi là rất quan trọng. Firefox phiên bản 3.0.6 trở lên có các bản sửa lỗi; nhấp vào Trợ giúp, Kiểm tra cập nhật để đảm bảo rằng bạn có phiên bản mới nhất. Các lỗ hổng quan trọng tương tự có thể nhấn chương trình e-mail Thunderbird nếu Java-Script được kích hoạt cho e-mail (nó bị vô hiệu hóa bởi de-fault, và không được khuyến khích bởi Mozilla). Phiên bản 2.0.0.21 đóng lỗ.

Tập tin phương tiện truyền thông mayhem

Nếu bạn sử dụng RealPlayer của RealNetworks, hãy cẩn thận với một rủi ro liên quan đến các tập tin ghi video (IVR) không đúng định dạng. Theo công ty bảo mật Fortinet, đơn giản việc xem trước một tệp IVR bị nhiễm độc trong Windows Explorer có thể cho phép kẻ tấn công chạy bất kỳ lệnh nào trên một PC dễ bị tấn công. Các phiên bản 11 đến 11.04 có nguy cơ, trong khi 11.05 và sau đó không bị ảnh hưởng. Kiểm tra phiên bản của bạn bằng cách nhấp vào Trợ giúp, Giới thiệu về RealPlayer, và nếu bạn cần, hãy nhấp vào để nâng cấp.

Cuối cùng, người dùng OpenOffice nên biết rằng cài đặt mặc định của phiên bản mới nhất của bộ năng suất (3.0. 1) thêm một phiên bản Java cũ, không an toàn (Java 6 Update 7). Theo Washington Post, báo cáo ban đầu vấn đề, bộ phần mềm sẽ hoạt động tốt với phiên bản mới nhất, Java 6 Update 12; xóa các phiên bản Java cũ của bạn và cài đặt phiên bản mới. Bạn cũng có thể đọc báo cáo ban đầu. Nhóm OpenOffice nên có một phiên bản mới (với một phiên bản Java cập nhật) vào lúc bạn đọc nó, và bạn cũng có thể cài đặt Java-ít hơn thông qua tải xuống ngang hàng.