المواقع

إصلاح العيوب القديمة لوقف الهجمات الجديدة

FULL BUILD: Converting a Silverado Work Horse Into a Mean Street Truck - "Senior Silverado"

FULL BUILD: Converting a Silverado Work Horse Into a Mean Street Truck - "Senior Silverado"
Anonim

وفي تأكيد آخر على أن المحتالين عبر الإنترنت يميلون إلى الاستيلاء على الثمار المعلقة ، يكشف تقرير Microsoft الجديد أن الهجمات الأكثر شيوعًا المستندة إلى المتصفح تميل إلى إتباع بعض العيوب القديمة في البرامج. إن التأكد من إغلاق هذه الثقوب يمكن أن يقطع شوطًا طويلاً نحو الحفاظ على أمان الكمبيوتر الشخصي.

تمثل عمليات الاستغلال المستندة إلى المتصفح أساسًا لبعض الهجمات الأكثر خطورة والأكثر خطورة اليوم. يقوم Crooks بإدخال رمز هجوم مخفي على موقع ويب مختطِف يبحث عن ثغرة برامج عندما يشاهد أي شخص الموقع المسموم. إذا وجد رمز الهجوم عيبًا ، فسيسعى إلى تنزيل برنامج طروادة أو برامج ضارة أخرى وتثبيته بشكل سري. إذا لم يتمكن تطبيق مضاد فيروسات من الإمساك به ، يتم تثبيت البرنامج الضار باستخدام nary a tool for الضحية التعيسة.

هذه الهجمات التي يتم تحميلها من خلال التحميل تارة أحيانًا بعد أخطاء البرامج الأخيرة ، ولكن كما يتضح من أمان Microsoft الجديد تقرير Intelligence Report v7 ، فإن معظم الهجمات ضد Windows XP تذهب بعد ثغرات قديمة في Windows و برامج طرف ثالث تعود إلى عام 2006. من بين أكبر 10 هجمات ، كان واحد فقط من عام 2009. هذا خبر جيد ، لأنه يعني أن الصيانة الأساسية وستساهم التدابير الأمنية في الحفاظ على جهاز الكمبيوتر الخاص بك آمنًا.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

هذه هي أكثر عمليات الاستغلال شيوعًا في المتصفح ، كما هو محدد من تحليل Microsoft لـ " بيانات من أحداث تم الإبلاغ عنها من قِبل العملاء ، وإرسالات من الكودات الضارة ، وتقارير أخطاء Microsoft Windows. "

برنامج تابع لجهة أخرى:

CVE-2008-2992

- خطأ في Adobe Acrobat وقارئ

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

ثقوب Windows:

MS08-041

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- مكونات الوصول إلى البيانات من Microsoft

MS06-055

- Microsoft VML

الأسماء هنا تخبرك عند اكتشاف الخلل (MS06 = 2006 ، على سبيل المثال) ، وكما ترون ، يحب المحتالون الموضوعات القديمة الذهبية. كثير من هذه الهجمات ربما تذهب بعد تثبيت ويندوز المقرصنة التي لا تحصل على التحديثات.

تمكين التحديثات التلقائية في ويندوز يحمي من الهجمات ضد أي من عيوب ويندوز المذكورة ، وللحماية ضد عيوب برنامج الطرف الثالث ، تأكد من وجود أحدث إصدارات البرامج المتاحة. بالنسبة إلى البرامج القديمة الضعيفة مثل برنامج WinZip القديم الذي يبلغ عمره ثلاث سنوات ، والذي قد يتطلب التحقق من الإصدار اليدوي والتحديث. أو يمكنك استخدام الطريق السهل واستخدام برنامج Secunia PSI المجاني ، والذي سيفحص نظامك للبرامج الضعيفة التي عفا عليها الزمن ويوفر روابط بسيطة لتحديثها.

بالنسبة إلى هجمات Vista ، لم يتم استخدام سوى أحد أكثر عمليات الاستغلال شيوعًا المدرجة بعد عيب ويندوز (انترنت اكسبلورر). استهدفت البقية برامج طرف ثالث مثل Adobe Reader أو RealPlayer ، مع وجود عيوب قديمة توفر هدفًا مشتركًا. كما هو الحال مع XP ، يجب تشغيل التحديثات التلقائية و Secunia PSI على أي جهاز كمبيوتر من أكثر عمليات الاستغلال شيوعًا.

خطوة حماية جيدة أخرى هي تطبيق التصحيح لإيقاف تشغيل AutoRun لمحركات أقراص USB. وكما لاحظت صحيفة واشنطن بوست ، فإن تقرير مايكروسوفت يظهر أيضًا أن بعض البرامج الضارة الأكثر شيوعًا سوف تصيب محركات الأقراص الإبهام وتنتظر أن تكون متصلة بجهاز كمبيوتر آخر. عندما يحدث ذلك ، تستفيد البرمجيات الخبيثة من AutoRun للتشغيل تلقائيًا ومحاولة إصابة جهاز الكمبيوتر الجديد.

A Microsoft patch - التي لا توزع عبر Automatic Updates ، في Washington Post - ستقوم بإيقاف تشغيل AutoRun لمحركات أقراص USB حراسة ضد ناقل العدوى هذا. ستحتاج إلى تنزيل هذا التصحيح وتثبيته بنفسك.

وأخيرًا ، بالنسبة إلى خطوات الأمان البسيطة الأخرى التي يمكن أن تقطع شوطًا طويلاً نحو الحفاظ على سلامتك ، راجع الأساطير الخمسة الأكثر خطورة.