Thời gian đọc: 2 phút
Cơ hội cho tin tặc và tội phạm mạng dường như không bao giờ kết thúc.
Microsoft đã đưa ra một cảnh báo trong tuần này về một lỗi chưa được vá lỗ hổng zero day đe dọa người dùng Windows PowerPoint. Vấn đề xảy ra sau 3 lỗ hổng nghiêm trọng trong zero day đã được giải quyết trong phần tư vấn được gọi là "Thứ ba vá lỗi" của tuần trước.
Trong lời khuyên tuần này, Microsoft cảnh báo lỗ hổng bảo mật có thể cho phép thực thi mã từ xa nếu người dùng mở tệp Microsoft Office PowerPoint được chế tạo đặc biệt có chứa đối tượng OLE. OLE (Nhúng liên kết đối tượng) cho phép người dùng chèn dữ liệu từ tệp này vào tệp khác, chẳng hạn như bản vẽ Paintbrush vào tệp PowerPoint. Điều này cho phép cập nhật tệp PowerPoint khi đối tượng nhúng được cập nhật trong chương trình của chính nó.
Kẻ tấn công có thể giành được quyền người dùng giống như người dùng hiện tại và có toàn quyền kiểm soát máy tính của họ nếu họ có quyền quản trị.
Lỗ hổng bảo mật ảnh hưởng đến tất cả các bản phát hành được hỗ trợ của Microsoft Windows, ngoại trừ Windows Server 2003. Microsoft đã không đưa ra bản sửa lỗi tại thời điểm này, nhưng dự kiến sẽ trong tương lai gần.
Microsoft đã cảnh báo rằng những kẻ tấn công có thể phát tán các tệp bị nhiễm từ các trang web, có lẽ là thông qua các trò gian lận lừa đảo trong đó người dùng bị lừa truy cập vào một trang web độc hại. Điều này thường được thực hiện bằng cách gửi các email lôi kéo người đọc nhấp vào một liên kết với mục đích giả mạo.
Tuần trước, Microsoft đã đưa ra các lời khuyên bảo mật bao gồm 3 lỗ hổng zero day nghiêm trọng, trong đó có một lỗ hổng cho lỗ hổng “Sandworm” khét tiếng trong Windows. Lỗ hổng bảo mật được xác định bởi iSIGHT, một công ty bảo mật chuyên về các vấn đề tình báo và chiến tranh mạng. iSIGHT báo cáo rằng lỗ hổng này ảnh hưởng đến tất cả các phiên bản của Microsoft Windows và đã được xác định trong các cuộc tấn công khác nhau của Nga nhắm vào các lợi ích phương Tây bao gồm NATO, Liên minh châu Âu và cơ sở hạ tầng quan trọng.
Lỗ hổng zero-day thứ hai có thể cho phép kẻ tấn công phá vỡ khả năng hộp cát của Internet Explorer trong Internet Explorer ”. Ngày thứ ba, kể từ lời khuyên của tuần trước, có thể cho phép kẻ tấn công nhúng một số mã độc hại vào phông chữ TrueType. Những kẻ tấn công có thể sử dụng các phông chữ trên các trang web nơi nó sẽ được tải xuống và mã độc hại tự động thực thi trên máy tính của một khách truy cập trang web không chủ ý.
Comodo Internet Security và antivirus được thiết kế đặc biệt để giữ cho người dùng an toàn trước các mối đe dọa không ngày. Kiến trúc Từ chối Mặc định độc đáo của họ với hộp cát đảm bảo rằng điều tồi tệ nhất có thể xảy ra với phần mềm độc hại là để chương trình độc hại chạy một cách an toàn trong một hộp cát bảo mật và cô lập.
Lợi ích của Quản lý Dịch vụ CNTT
BẮT ĐẦU DÙNG THỬ MIỄN PHÍ NHẬN MIỄN PHÍ SCORECARD NGAY LẬP TỨC
- thiên tài
- ví tiền điện tử
- trao đổi tiền điện tử
- an ninh mạng
- tội phạm mạng
- An ninh mạng
- An ninh mạng Comodo
- bộ phận an ninh quê hương
- ví kỹ thuật số
- tường lửa
- nó bảo mật
- Kaspersky
- phần mềm độc hại
- macfee
- NexBLOC
- PC Security
- plato
- Plato ai
- Thông tin dữ liệu Plato
- Trò chơi Plato
- PlatoDữ liệu
- Platogaming
- VPN
- bảo mật website
- zephyrnet