Situs web

Perbaiki Cacat Lama untuk Menghentikan Serangan Baru

TERUNGKAP Fakta KELEMAHAN dan CARA MUDAH MENGALAHKAN HANZO | hero baru MOBILE LEGENDS

TERUNGKAP Fakta KELEMAHAN dan CARA MUDAH MENGALAHKAN HANZO | hero baru MOBILE LEGENDS
Anonim

Dalam konfirmasi lebih lanjut bahwa penjahat internet cenderung mengambil buah yang rendah, laporan Microsoft baru mengungkapkan bahwa serangan berbasis browser yang paling umum cenderung untuk pergi setelah kelemahan perangkat lunak lama. Memastikan Anda telah menutup lubang itu bisa sangat membantu menjaga PC Anda aman.

Eksploitasi berbasis peramban membentuk dasar untuk beberapa serangan paling sneakiest dan paling berbahaya di luar sana hari ini. Penjahat memasukkan kode serangan tersembunyi di situs Web yang dibajak yang mencari kerentanan perangkat lunak setiap kali ada yang melihat situs yang diracuni. Jika kode penyerang menemukan cacat, ia akan mencoba mengunduh dan memasang Trojan atau perangkat lunak berbahaya lainnya secara diam-diam. Jika aplikasi antivirus tidak berhasil menangkapnya, malware tersebut terinstal tanpa petunjuk bagi korban yang malang.

Serangan drive-by-download ini kadang-kadang terjadi setelah kelemahan perangkat lunak terbaru, tetapi seperti yang diungkapkan oleh Microsoft Security baru Laporan Intelijen v7, sebagian besar serangan terhadap Windows XP pergi setelah Windows lama dan kelemahan perangkat lunak pihak ketiga akan kembali pada tahun 2006. Dari 10 serangan teratas, hanya satu yang berasal dari 2009. Itu kabar baik, karena itu berarti bahwa pemeliharaan dasar dan tindakan keamanan akan sangat membantu menjaga PC Anda aman.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Ini adalah eksploitasi berbasis browser yang paling umum, sebagaimana ditentukan dari analisis Microsoft tentang " data dari insiden yang dilaporkan pelanggan, pengiriman kode berbahaya, dan laporan kesalahan Microsoft Windows. "

Perangkat lunak pihak ketiga:

CVE-2008-2992

- cacat pada Adobe Acrobat and Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Lubang Windows:

MS08-041

- Pengambil Snapshot Kantor Microsoft

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Komponen Akses Data Microsoft

MS06-055

- Microsoft VML

Nama-nama di sini memberi tahu ketika cacat ditemukan (MS06 = 2006, misalnya), dan seperti yang Anda lihat, penjahat menyukai orang tua emas. Banyak dari serangan ini mungkin terjadi setelah menginstal Windows bajakan yang tidak pernah mendapatkan pembaruan.

Mengaktifkan pembaruan otomatis di Windows akan menjaga dari serangan terhadap salah satu kelemahan Windows yang terdaftar, dan untuk melindungi terhadap kelemahan perangkat lunak pihak ketiga, pastikan Anda memiliki versi perangkat lunak terbaru yang tersedia. Untuk perangkat lunak lama yang rentan seperti WinZip berusia tiga tahun yang rentan, yang mungkin memerlukan pemeriksaan dan pembaruan versi manual. Atau Anda dapat mengambil rute yang mudah dan menggunakan perangkat lunak Secunia PSI gratis, yang akan memindai sistem Anda untuk perangkat lunak rentan yang ketinggalan jaman dan menyediakan tautan sederhana untuk memperbaruinya.

Untuk serangan Vista, hanya satu dari eksploitasi yang paling umum yang terdaftar setelah Windows cacat (Internet Explorer). Sisanya menargetkan perangkat lunak pihak ketiga seperti Adobe Reader atau RealPlayer, dengan kekurangan lama lagi menyediakan target umum. Sama seperti XP, menjalankan pembaruan otomatis dan Secunia PSI harus melindungi PC dari eksploitasi yang paling umum.

Langkah perlindungan lain yang baik adalah menerapkan patch untuk menonaktifkan AutoRun untuk drive USB. Seperti dicatat oleh Washington Post, laporan Microsoft juga menunjukkan bahwa beberapa malware yang paling umum akan menginfeksi thumb drive dan menunggu untuk terhubung ke PC lain. Ketika itu terjadi, malware mengambil keuntungan dari AutoRun untuk berjalan secara otomatis dan mencoba menginfeksi PC baru.

Sebuah patch Microsoft - yang tidak mendistribusikan melalui Pembaruan Otomatis, per Washington Post - akan mematikan AutoRun untuk drive USB dan penjaga terhadap vektor infeksi ini. Anda harus mengunduh dan menginstal tambalan ini sendiri.

Dan akhirnya, untuk langkah keamanan sederhana lainnya yang dapat membantu Anda aman, lihat Lima Mitos Keamanan Paling Berbahaya.