Sites Internet

Correction des anciennes failles pour stopper les nouvelles attaques

DOFUS 1.29 : ROLLBACK ET NOUVEAU SERVEUR !

DOFUS 1.29 : ROLLBACK ET NOUVEAU SERVEUR !
Anonim

Pour confirmer que les escrocs d'Internet ont tendance à s'emparer du fruit à portée de main, un nouveau rapport de Microsoft révèle que les attaques par navigateur les plus courantes tendent à se substituer à d'anciennes failles logicielles. S'assurer que vous avez fermé ces trous peut contribuer grandement à la sécurité de votre PC.

Les exploits basés sur le navigateur sont à la base de certaines des attaques les plus sournoises et les plus dangereuses qui existent aujourd'hui. Les escrocs insèrent du code d'attaque caché sur un site Web piraté qui recherche une vulnérabilité logicielle chaque fois que quelqu'un consulte le site empoisonné. Si le code d'attaque trouve une faille, il tentera de télécharger subrepticement et d'installer un cheval de Troie ou un autre logiciel malveillant. Si une application antivirus ne parvient pas à l'attraper, le malware est installé sans aucune idée pour la victime infortunée.

Ces attaques drive-by-download vont parfois après les dernières failles du logiciel, mais comme le révèle la nouvelle sécurité de Microsoft Intelligence Report v7, la plupart des attaques contre Windows XP vont après de vieilles failles de Windows et de logiciels tiers remontant à 2006. Parmi les 10 attaques principales, une seule était de 2009. C'est une bonne nouvelle, car cela signifie que la maintenance de base

[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]

Voici les exploits basés sur un navigateur les plus courants, d'après l'analyse de Microsoft de " données provenant d'incidents signalés par les clients, soumissions de codes malveillants et rapports d'erreurs Microsoft Windows. "

Logiciels tiers:

CVE-2008-2992

- erreur dans Adobe Acrobat et Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Trous de Windows:

MS08-041

- Visionneuse d'instantanés Microsoft Office

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Microsoft Data Access Components

MS06-055

- Microsoft VML

Les noms ici indiquent quand la faille a été découverte (MS06 = 2006, par exemple), et comme vous pouvez le voir, les escrocs adorent les vieux succès.

L'activation des mises à jour automatiques dans Windows protège contre les failles Windows répertoriées, et pour vous protéger des failles logicielles tierces, assurez-vous d'avoir les dernières versions de logiciels disponibles. Pour les logiciels plus anciens vulnérables tels que WinZip, qui est vulnérable depuis trois ans, cela peut nécessiter une vérification et une mise à jour de la version manuelle. Ou vous pouvez prendre la route facile et utiliser le logiciel gratuit Secunia PSI, qui va scanner votre système pour les logiciels vulnérables obsolètes et fournir des liens simples pour le mettre à jour.

Pour les attaques Vista, seul l'un des exploits les plus communs répertoriés est allé après Faille de Windows (Internet Explorer). Le reste a ciblé des logiciels tiers tels que Adobe Reader ou RealPlayer, avec de vieux défauts fournissant à nouveau une cible commune. Comme avec XP, l'exécution de mises à jour automatiques et de Secunia PSI devrait protéger n'importe quel PC contre les exploits les plus courants.

Une autre bonne protection consiste à appliquer le correctif pour désactiver AutoRun pour les lecteurs USB. Comme l'a noté le Washington Post, le rapport de Microsoft montre également que certains des logiciels malveillants les plus courants infectent les clés USB et attendent d'être connectés à un autre PC. Lorsque cela se produit, le logiciel malveillant tire parti d'AutoRun pour s'exécuter automatiquement et tenter d'infecter le nouveau PC.

Un correctif Microsoft - qui ne distribue pas via les mises à jour automatiques, par le Washington Post - désactivera AutoRun pour les lecteurs USB et garde contre ce vecteur d'infection. Vous aurez besoin de télécharger et d'installer ce correctif vous-même.

Enfin, pour d'autres mesures de sécurité simples qui peuvent vous aider à rester en sécurité, consultez Les cinq mythes de sécurité les plus dangereux.