How To Add Header And Footer In Excel
Chương trình bảng tính Excel có lỗ hổng 0 ngày mà kẻ tấn công đang khai thác trên Internet, theo nhà cung cấp bảo mật Symantec.
Lỗ hổng 0 ngày là một lỗ hổng không có bản vá và đang được sử dụng để tấn công máy tính khi nó công khai. Vấn đề ảnh hưởng đến Excel 2007 và phiên bản tương tự của chương trình đó với Service Pack 1, theo một tư vấn về SecurityFocus, một trang web theo dõi lỗi phần mềm. Các phiên bản Excel khác cũng có thể bị ảnh hưởng, nó cho biết.
Lỗ hổng của chương trình có thể bị khai thác nếu người dùng mở tệp Excel độc hại. Sau đó, một hacker có thể chạy mã trái phép. Symantec đã phát hiện ra rằng việc khai thác có thể để lại một con ngựa Trojan trên hệ thống bị nhiễm, mà nó gọi là "Trojan.Mdropper.AC."
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]hoạt động trên các PC chạy hệ điều hành Vista và XP, có khả năng tải phần mềm độc hại khác xuống máy tính. Microsoft cho biết họ chỉ biết về "các cuộc tấn công hạn chế và nhắm mục tiêu" và nó sẽ phát hành thêm thông tin sau ngày thứ ba.
Tin tặc ngày càng tìm cách tìm lỗ hổng trong các ứng dụng vì Microsoft đã nỗ lực hết sức để làm cho hệ điều hành Vista của mình an toàn hơn.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]
Không rõ ràng nếu khai thác này nhắm vào một lỗ hổng mới hay một lỗ hổng Java cũ hơn đã được vá. Oracle đã phát hành các bản cập nhật bảo mật Java mới vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đã được khai thác bởi những kẻ tấn công.
Các khai thác Java theo truyền thống được phân phối dưới dạng các ứng dụng Java ứng dụng chưa được ký. Việc thực hiện các applet như vậy được sử dụng để tự động trong các phiên bản Java cũ hơn, cho phép tin tặc khởi động các cuộc tấn công tải xuống bằng ổ đĩa hoàn toàn minh bạch cho nạn nhân.