वेबसाइटें

नए हमलों को रोकने के लिए पुरानी खामियों को ठीक करें

FULL BUILD: Converting a Silverado Work Horse Into a Mean Street Truck - "Senior Silverado"

FULL BUILD: Converting a Silverado Work Horse Into a Mean Street Truck - "Senior Silverado"
Anonim

आगे की पुष्टि में कि इंटरनेट क्रुक्स कम लटकते फल के लिए पकड़ लेते हैं, एक नई माइक्रोसॉफ्ट रिपोर्ट से पता चलता है कि सबसे आम ब्राउज़र-आधारित हमले पुराने सॉफ़्टवेयर त्रुटियों के बाद जाते हैं। यह सुनिश्चित करना कि आपने उन छेद को बंद कर दिया है, अपने पीसी को सुरक्षित रखने के लिए एक लंबा रास्ता तय कर सकते हैं।

ब्राउज़र-आधारित शोषण आज के कुछ सबसे अजीब और सबसे खतरनाक हमलों के लिए आधार बनाते हैं। क्रुक्स एक अपहृत वेबसाइट पर छिपे हुए हमले कोड को सम्मिलित करते हैं जो किसी भी व्यक्ति को जहर साइट पर विचार करते समय सॉफ़्टवेयर भेद्यता की खोज करता है। अगर हमले कोड में कोई दोष लगता है, तो यह ट्रोजन या अन्य दुर्भावनापूर्ण सॉफ़्टवेयर को गुप्त रूप से डाउनलोड और इंस्टॉल करने का प्रयास करेगा। यदि एंटीवायरस ऐप इसे पकड़ने में सक्षम नहीं होता है, तो मैलवेयर नाराज पीड़ितों के लिए एक सुराग के साथ स्थापित हो जाता है।

ये ड्राइव-बाय-डाउनलोड हमले कभी-कभी नवीनतम सॉफ़्टवेयर त्रुटियों के बाद जाते हैं, लेकिन माइक्रोसॉफ्ट की नई सुरक्षा के अनुसार इंटेलिजेंस रिपोर्ट v7, विंडोज एक्सपी के खिलाफ अधिकांश हमले पुराने विंडोज़ और तीसरे पक्ष के सॉफ़्टवेयर त्रुटियों के बाद 2006 तक जा रहे हैं। शीर्ष 10 हमलों में से केवल 200 9 से ही था। यह अच्छी खबर है, क्योंकि इसका मतलब है कि मूल रखरखाव और सुरक्षा उपाय आपके पीसी को सुरक्षित रखने के लिए एक लंबा सफर तय करेंगे।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

ये सबसे आम ब्राउज़र-आधारित शोषण हैं, जैसा कि माइक्रोसॉफ्ट के विश्लेषण से निर्धारित है " ग्राहक द्वारा रिपोर्ट की गई घटनाओं से डेटा, दुर्भावनापूर्ण कोड की सबमिशन, और माइक्रोसॉफ्ट विंडोज त्रुटि रिपोर्ट। "

थर्ड-पार्टी सॉफ़्टवेयर:

सीवीई -2008-2992

- एडोब एक्रोबैट और रीडर में दोष

सीवीई- 2006-5198

- विनज़िप

सीवीई -20070015

- क्विकटाइम

सीवीई -20056565 9

- एडोब रीडर

विंडोज छेद:

MS08-041

- माइक्रोसॉफ़्ट ऑफिस स्नैपशॉट व्यूअर

MS09-002

- इंटरनेट एक्सप्लोरर

MS06-057

- इंटरनेट एक्सप्लोरर

MS08-078

- इंटरनेट एक्सप्लोरर

MS06-01

- माइक्रोसॉफ्ट डेटा एक्सेस कंपोनेंट्स

एमएस06-055

- माइक्रोसॉफ्ट वीएमएल

यहां दिए गए नाम बताते हैं कि दोष कब खोजा गया था (MS06 = 2006, उदाहरण के लिए), और जैसा कि आप देख सकते हैं, क्रुक्स स्वर्ण वृद्धों से प्यार करते हैं। इनमें से कई हमले शायद विंडोज़ इंस्टॉल किए जाने के बाद जाते हैं जो अद्यतन कभी नहीं प्राप्त करते हैं।

विंडोज़ में स्वचालित अपडेट सक्षम करने से किसी भी सूचीबद्ध विंडोज दोषों के खिलाफ हमलों से बचाव होगा, और तीसरे पक्ष के सॉफ्टवेयर दोषों के खिलाफ सुरक्षा के लिए, सुनिश्चित करें कि आपके पास उपलब्ध नवीनतम सॉफ्टवेयर संस्करण। कमजोर पुराने सॉफ़्टवेयर जैसे कि कमजोर, तीन वर्षीय विनज़िप के लिए, जिसके लिए मैन्युअल संस्करण की जांच और अद्यतन की आवश्यकता हो सकती है। या आप आसान मार्ग ले सकते हैं और मुफ्त सिक्युनिया पीएसआई सॉफ्टवेयर का उपयोग कर सकते हैं, जो पुरानी कमजोर सॉफ्टवेयर के लिए आपके सिस्टम को स्कैन करेगा और इसे अपडेट करने के लिए सरल लिंक प्रदान करेगा।

विस्टा हमलों के लिए, सूचीबद्ध सबसे आम शोषणों में से केवल एक विंडोज़ दोष (इंटरनेट एक्सप्लोरर)। अन्य लक्षित तृतीय-पक्ष सॉफ़्टवेयर जैसे एडोब रीडर या रीयलप्लेयर, पुरानी त्रुटियों के साथ फिर से एक आम लक्ष्य प्रदान करते हैं। एक्सपी के साथ, स्वचालित अपडेट और सेक्यूनिया पीएसआई चलाने से किसी भी पीसी को सबसे आम शोषण से बचाया जाना चाहिए।

यूएसबी ड्राइव के लिए ऑटोरन बंद करने के लिए पैच को लागू करने के लिए एक और अच्छा सुरक्षा कदम है। जैसा कि वाशिंगटन पोस्ट द्वारा उल्लेख किया गया है, माइक्रोसॉफ्ट की रिपोर्ट से यह भी पता चलता है कि कुछ सबसे आम मैलवेयर थंब ड्राइव को संक्रमित करेंगे और किसी अन्य पीसी से कनेक्ट होने की प्रतीक्षा करेंगे। जब ऐसा होता है, तो मैलवेयर स्वचालित रूप से चलाने के लिए ऑटोरन का लाभ उठाता है और नए पीसी को संक्रमित करने का प्रयास करता है।

एक माइक्रोसॉफ्ट पैच - जो वाशिंगटन पोस्ट के अनुसार स्वचालित अपडेट के माध्यम से वितरित नहीं करता है - यूएसबी ड्राइव के लिए ऑटोरन बंद कर देगा और इस संक्रमण वेक्टर के खिलाफ गार्ड। आपको अपने पैच को डाउनलोड और इंस्टॉल करने की आवश्यकता होगी।

और अंत में, अन्य सरल सुरक्षा चरणों के लिए जो आपको सुरक्षित रखने के लिए एक लंबा रास्ता तय कर सकते हैं, पांच सबसे खतरनाक सुरक्षा मिथकों को देखें।