Car-tech

حماية الكمبيوتر الشخصي الخاص بك باستخدام تصحيحات Adobe الحرجة

Calling All Cars: Hit and Run Driver / Trial by Talkie / Double Cross

Calling All Cars: Hit and Run Driver / Trial by Talkie / Double Cross
Anonim

أصدرت شركة Adobe حفنة من التصحيحات هذا الأسبوع لمعالجة نقاط الضعف الأمنية الخطيرة. التحديث الأكثر ملاءمة للغالبية العظمى من المستخدمين هو التصحيح لبرنامج Adobe Flash Player ، ولكن يجب أن يكون مدراء تقنية المعلومات على دراية بالتحديثات الخاصة بـ ColdFusion و Flash Media Server.

من المفترض أن يكون Adobe في دورة تحديث فصلية مجدولة ، ولكن هذه التحديثات القليلة تأتي قبل شهرين من الإصدار المجدول التالي - الذي من المفترض أن يكون 12 أكتوبر 2010.

يحمل عنوان APSB10-16 "تحديث الأمان المتاح لأدوبي فلاش بلاير" ، لكن العيوب التي تم تحديدها في نشرة الأمن يؤثر في الواقع على كل من Adobe Flash Player و Adobe AIR. تتضمن إصدارات Flash المتأثرة 10.1.53.64 وما قبله لـ Windows و Mac و Linux و Solaris ، وتتضمن إصدارات Adobe AIR المتأثرة 2.0.2.12610 والإصدارات الأقدم لنظام التشغيل Windows و Mac و Linux.

[المزيد من القراءة: كيفية الإزالة برامج ضارة من جهاز كمبيوتر يعمل بنظام Windows لديك

يمكن استغلال الثغرات الموجودة في Adobe Flash Player و Adobe AIR لتسبب في تعطل التطبيق ، أو احتمال السماح للمهاجم بالتحكم في النظام المتأثر - مما يتيح للمهاجم تثبيت أو تنفيذ برامج إضافية البرامج الضارة على جهاز الكمبيوتر. في هذا الوقت ، على الرغم من أن Adobe ليست على دراية بأي مآثر في البرية.

لا تؤثر تحديثات Adobe هذه على التصحيحات التي توقعها Adobe للأسبوع القادم. تتطرق البقع المتوقعة الأسبوع المقبل إلى مشكلات أمنية حرجة مع Adobe Reader على Windows و Mac و UNIX التي تم الكشف عنها في مؤتمر أمان Black Hat الأخير.

أصبحت Adobe هدفاً أساسياً لمطوري البرامج الضارة. مع قيام Microsoft بتحسين الجهود الرامية إلى تأمين أنظمة التشغيل والتطبيقات ضد الهجوم ، فإن منتجات Adobe في كل مكان نسبياً قد لفتت الانتباه. جهود Adobe الآمنة للتشفير ليست على نفس مستوى النضج مثل مايكروسوفت ، مما يوفر فرصة كبيرة للاستغلال.

أعلنت شركة Adobe أنها تقوم ببناء sandboxing في الإصدار الرئيسي القادم من Adobe Reader كوسيلة للتحكم في الأمان للحماية من التهديدات الناشئة. وبالطبع ، اعتمدت تطبيقات أخرى على وضع الحماية لبعض الوقت ، كما أن برامج قراءة PDF البديلة مثل FoxIt Reader و Nuance PDF Reader تحتوي بالفعل على أدوات تحكم أمنية أفضل من تطبيق Adobe الأصلي.

مطورو البرامج الضارة مخبولون وأكثر مهارة في جذب الساذج ينقر المستخدمون على الروابط الضارة ويفتحون ملفات ضارة - غالبًا ملفات PDF - عن طريق نسخ العناوين الرئيسية من الأخبار العاجلة الرئيسية. يوضح تقرير مكافي الأخير أن التهديد بالبرامج الضارة أكبر من أي وقت مضى ويستمر في النمو.

يتعين على مدراء تقنية المعلومات أن يكونوا على دراية بنقاط الضعف المحددة - لا سيما في تطبيقات مثل Adobe Flash و Adobe Reader الموجودة على كل نظام تقريبًا بغض النظر عن التشغيل النظام الأساسي للنظام ، وتقييم وتنفيذ تصحيحات الأمان المهمة في الوقت المناسب.