Lần thứ hai Bá» VÄn hóa bác Äá» xuất bán vé há»i chá»i trâu Äá» SÆ¡n
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]
về việc phát hiện ra một vụ khai thác hơn là bảo vệ hàng không vô số, Kristensen nói. Bản thân bản thân nó không thay đổi và phải được sử dụng theo cách tương tự để máy tính bị tấn công.
Một số lượng tải trọng vô số - từ bộ ghi logstroke đến phần mềm botnet - có thể được triển khai trong một cuộc tấn công chống lại lỗ hổng.
Xác định việc khai thác không phải là công việc dễ dàng, tuy nhiên, Kristensen nói. Các phiên bản của chương trình bị ảnh hưởng bởi lỗ hổng phải được phân tích trước và sau khi bản vá được áp dụng để tìm ra cách khai thác hoạt động.Để kiểm tra, Secunia đã phát triển các hoạt động khai thác lỗ hổng phần mềm đã biết. Trong số những người khai thác, 144 là các tệp độc hại, chẳng hạn như tệp đa phương tiện và tài liệu văn phòng. 156 còn lại được khai thác vào các trang web độc hại tìm kiếm lỗ hổng của trình duyệt và ActiveX, trong số những trang khác.
Symantec xuất hiện trên đầu trang, nhưng thậm chí sau đó, kết quả của nó không xuất sắc: Internet Security Suite 2009 của công ty phát hiện 64 trong số 300 lần khai thác, hoặc 21,33% số mẫu.
Kết quả sau đó trở nên tồi tệ hơn nhiều. BitDefender's Internet Security Suite 2009 xây dựng 12.0.10 đứng thứ hai, phát hiện 2,33 phần trăm của bộ mẫu. Internet Security của Trend Micro 2008 có tỷ lệ phát hiện tương tự như BitDefender, tiếp theo là Internet Security Suite 2009 của McAfee năm 2009 ở mức 2%.
Kristensen cảnh báo rằng Secunia nhận thức được rằng hầu hết các nhà cung cấp đều không tập trung vào việc phát hiện khai thác. Nhưng nó sẽ mang lại lợi ích cho các nhà cung cấp để bắt đầu tạo chữ ký để khai thác chứ không chỉ đơn thuần là tải trọng, vì nó có thể tiết kiệm cho họ nhiều thời gian hơn. Kristensen cho biết, các nhà cung cấp như Symantec dường như đang di chuyển theo hướng đó, vì nó đã tạo ra chữ ký cho các vụ khai thác liên quan đến Microsoft, Kristensen nói.
"Chúng tôi không thấy bất kỳ các nhà cung cấp khác có bất cứ điều gì tương tự như vậy, "Kristensen nói.
Trong thời gian chờ đợi, người dùng nên áp dụng các bản vá lỗi phần mềm ngay khi các bản vá đó được phát hành. Nếu có sự chậm trễ giữa thời điểm khai thác công khai và bản vá được phát hành, người dùng cũng có thể đơn giản tránh sử dụng chương trình cụ thể.
"Quá nhiều người nghĩ rằng họ không có gì phải lo lắng nếu họ chỉ có [phần mềm chống vi-rút]" Kristensen nói. "Thật không may, chắc chắn đó không phải là trường hợp."
Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi
Tác giả của một công cụ hacker được sử dụng rộng rãi cho biết ông hy vọng sẽ bị khai thác vào cuối ngày thứ ba. Trong một cuộc phỏng vấn qua điện thoại, HD Moore, tác giả của phần mềm thử nghiệm xâm nhập Metasploit, đã đồng ý với Aitel rằng mã tấn công sẽ không khó để viết.
Microsoft Bao gồm các vấn đề cơ bản với phần mềm bảo mật mới. Phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác. phần mềm chống vi-rút, Microsoft Security Essentials (MSE). Như tên gọi của nó, phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác, như Windows Live OneCare đã ngừng hoạt động của Microsoft và chỉ cung cấp sự bảo vệ cần thiết. có thể là tất cả những gì cần thiết. Window
Các nhà cung cấp bảo mật bên thứ ba đã xếp hàng để xen kẽ MSE là không đủ và slam Microsoft để ném trọng lượng độc quyền của nó xung quanh. Họ không thể thực sự có cả hai cách. Microsoft đã tạo ra một sản phẩm tốt và sự thống trị của nó đối với hệ điều hành PC là mối đe dọa cho ngành công nghiệp phần mềm bảo mật, hoặc MSE hút và họ không có gì phải lo lắng.
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.