[EVFTA] Tiêu chí xuất xứ hàng hóa PSR và Kê khai mẫu C/O EUR.1
. Cướp biển đang khai thác một lỗi trong phần mềm được sử dụng bởi chương trình cơ sở dữ liệu Access của Microsoft trong một cuộc tấn công trực tuyến mới, Microsoft đã cảnh báo ngày thứ 2.
Lỗ hổng nằm trong bộ điều khiển Snapshot Viewer ActiveX, có chứa "tất cả các phiên bản Microsoft Office Access được hỗ trợ ngoại trừ Microsoft Access 2007" Microsoft đã tiết lộ một số chi tiết về lỗi này như thế nào, nhưng nói rằng nó đang điều tra một cuộc tấn công máy tính đang diễn ra để lợi dụng vấn đề này. Bill Sisk, phát ngôn viên của Microsoft, đã viết trong một bài đăng trên blog: "Cuộc tấn công dường như được nhắm mục tiêu, và không phổ biến rộng rãi" trong một bài đăng trên blog.
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]
Những kẻ tấn công đang cố gắng thu hút nạn nhân đến một trang Web được làm đặc biệt cố gắng chạy mã tấn công trong Internet Explorer. Lỗi này cho phép kẻ tấn công chạy phần mềm độc hại của họ trên máy của nạn nhânTư vấn bảo mật của Microsoft cung cấp một số công việc có thể xảy ra cho vấn đề, nhưng công ty vẫn chưa nói khi nào có kế hoạch khắc phục lỗi cơ bản.
"Chúng tôi khuyến khích các khách hàng bị ảnh hưởng thực hiện công việc hướng dẫn sử dụng bao gồm trong Tư vấn, mà Microsoft đã thử nghiệm", Sisk cho biết. "Mặc dù các work-arounds này sẽ không sửa được các lỗ hổng cơ bản, chúng giúp ngăn chặn được các vector tấn công đã biết."
Snapshot Viewer cho phép người dùng PC xem một báo cáo Microsoft Access mà không phải chạy phần mềm Access. Nó có thể được tải về dưới dạng phần mềm độc lập.
Bởi vì ActiveX dễ bị tấn công bởi chữ ký điện tử của Microsoft nên một số người dùng có thể bị tấn công ngay cả khi họ không cài đặt điều khiển Snapshot Viewer. Các nạn nhân đã cấu hình Internet Explorer để tin tưởng phần mềm của Microsoft có thể bị buộc phải tải về trình xem có lỗi và sau đó bị tấn công qua Web, Matthew Richard, giám đốc nhóm phản ứng nhanh iDefense của Verisign cho biết.
Microsoft đã nỗ lực phối hợp để khóa giảm hệ điều hành Windows lõi của mình trong năm năm qua, và kết quả là tin tặc ngày càng chuyển sang phần mềm của bên thứ ba và các thành phần ActiveX như Snapshot Viewer khi tìm kiếm các lỗi trong tháng 4. Trong tháng 4, bọn tội phạm bắt đầu sử dụng phần mềm bao gồm tấn công mã cho bảy lỗi ActiveX, bao gồm các lỗ hổng trong các kiểm soát được thực hiện bởi Microsoft, Citrix Systems, Hewlett-Packard, Sony và D-Link.
Vấn đề mới nhất này là "một lỗi khác trong dòng dài của các lỗi ActiveX", Andrew Storms, giám đốc các hoạt động bảo mật với nCircle, thông qua tin nhắn tức thì. "Thật đáng tiếc khi thấy một vấn đề ActiveX khác".
Microsoft Bao gồm các vấn đề cơ bản với phần mềm bảo mật mới. Phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác. phần mềm chống vi-rút, Microsoft Security Essentials (MSE). Như tên gọi của nó, phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác, như Windows Live OneCare đã ngừng hoạt động của Microsoft và chỉ cung cấp sự bảo vệ cần thiết. có thể là tất cả những gì cần thiết. Window
Các nhà cung cấp bảo mật bên thứ ba đã xếp hàng để xen kẽ MSE là không đủ và slam Microsoft để ném trọng lượng độc quyền của nó xung quanh. Họ không thể thực sự có cả hai cách. Microsoft đã tạo ra một sản phẩm tốt và sự thống trị của nó đối với hệ điều hành PC là mối đe dọa cho ngành công nghiệp phần mềm bảo mật, hoặc MSE hút và họ không có gì phải lo lắng.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Nhật Bản bị khóa học về an ninh mạng, từ LOLcats đến hacks và virus từ xa. mạng ẩn danh Tor, trong khi các tờ báo chạy đồ họa chi tiết về phần mềm hack từ xa và cảnh sát quốc gia cảnh báo chống lại việc sử dụng các công cụ trực tuyến tối nghĩa được gọi là Bưu điện Syberian. trên phần mềm hack từ xa và cảnh sát quốc gia cảnh báo chống lại sử dụng các công cụ trực tuyến tối nghĩa được gọi là Bưu điện Syberian.
Nhật Bản đang ở giữa một sửa chữa tội phạm mạng.