Componenti

Distruggi un PDF in corso Zero-Day Attack

Hawking's black hole paradox explained - Fabio Pacucci

Hawking's black hole paradox explained - Fabio Pacucci

Sommario:

Anonim

Illustrazione: Harry CampbellQuesi giorni, i produttori di software popolare possono anche mettere grandi occhi sui loro prodotti. Quando quasi tutti usano un particolare programma, un buco di sicurezza in quell'applicazione crea istantaneamente un enorme pool di bersagli per criminali online.

Ecco un esempio: questo mese Adobe ha chiuso un buco nei suoi programmi Acrobat e Reader anche se erano già sotto attacco - un vero scenario zero-day.

Secunia, ricercatore per la sicurezza, dice che l'attacco inizia quando la vittima apre un file PDF trappolato. Il difetto interessa Adobe Reader dalla 8.0 alla 8.1.2 e Reader 7.0.9 e versioni precedenti. Influisce anche su Adobe Acrobat Professional, 3D e Standard dalla 8.0 alla 8.1.2, nonché 7.0.9 e precedenti. Scegli Controlla aggiornamenti nel menu Aiuto del programma per la patch, o trovalo nel sito di Adobe.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

Nel frattempo, Microsoft ha patchato Internet Explorer di nuovo, questa volta per riparare due difetti nella gestione di Active Scripting da parte di IE. Un bug consente a un utente malintenzionato di creare una pagina Web che, se visualizzata, può rubare dati da una pagina aperta in una scheda diversa del browser, ad esempio una sessione di banking online.

Come per l'altro bug, un exploit di successo potrebbe compromettere completamente il tuo PC, e puoi essere colpito semplicemente visitando una pagina Web avvelenata, o anche utilizzando Windows Instant Messenger.

Questi bug influenzano ogni versione di IE, da 5.01 su Windows 2000 SP4 fino a IE 7 su Vista SP1. È possibile rimuovere la patch dal sito di Microsoft o tramite Aggiornamenti automatici.

IE non è l'unico browser che richiede riparazioni sotto il cofano. Apple ha rilasciato Safari 3.1.2 per correggere un bug "tappeto bomba", inizialmente pensato per essere soprattutto un fastidio fino a quando il ricercatore Aviv Raff ha scoperto un modo per combinarlo con un bug di Windows per creare una seria minaccia. È possibile aggirare la correzione tramite il sito aziendale o tramite l'aggiornamento del software Apple.

Apple ha anche distribuito QuickTime 7.5, che risolve cinque insidiosi bug. Alcuni dei buchi riguardano Windows Vista, alcuni XP Service Pack 2 (SP2) e alcuni OS X. Inciampo in un sito con un file QuickTime contenente immagini PICT truccate, audio codificato AAC o video Indeo e verrai colpito. Nab le correzioni dal sito di Apple o dall'aggiornamento software di Apple.

Correzioni DirectX

Il prossimo passo sono due difetti in DirectX (versioni 7 e 8.1 per Windows 2000, oltre alle versioni 9 e 10 per le versioni di Windows più recenti), che gestisce multimedia per Windows. Fai clic su un link per un video trappolato che bersaglia la prima di queste vulnerabilità e potresti essere lasciato urlare invece dello streaming.

L'altro rischio colpisce il Synchronized Accessible Media Interchange (SAMI), che consente di aggiungere sottotitoli file multimediali. Ancora una volta, potresti essere inchiodato visitando un sito avvelenato o aprendo un allegato di posta elettronica infetto. Entrambi i bug riguardano tutte le versioni supportate di Windows, tra cui Windows 2000 SP4, XP SP2 e SP3 e Vista e Vista SP1.

Se non si dispone già della patch (che corregge entrambi i difetti) installata automaticamente, è possibile ottenere il correzione, oltre a maggiori informazioni, dal sito di Microsoft.

Bugged?

Trovato un bug hardware o software? Mandaci una e-mail su [email protected].