Car-tech

माइक्रोसॉफ्ट मुद्दे IE के पुराने संस्करणों के लिए ठीक करते हैं

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

को प्रभावित करती है> माइक्रोसॉफ्ट ने एक त्वरित फिक्स जारी किया है अपने इंटरनेट एक्सप्लोरर ब्राउज़र के पुराने संस्करणों में एक भेद्यता जो सक्रिय रूप से कंप्यूटर पर कंप्यूटर लेने के लिए हमलावरों द्वारा उपयोग की जा रही है।

भेद्यता आईई संस्करण 6, 7 और 8 को प्रभावित करती है। ब्राउज़र के नवीनतम संस्करण 9 और 10 प्रभावित नहीं हैं । कंपनी कभी-कभी अस्थायी सुरक्षा उपायों के रूप में त्वरित सुधारों को जारी करती है, जबकि एक भेद्यता को विशेष रूप से खतरनाक माना जाता है, तो एक स्थायी सुरक्षा अद्यतन विकसित किया जाता है।

माइक्रोसॉफ्ट ने समस्या की शनिवार की चेतावनी पर एक सलाह जारी की, जिसमें आईई को "स्मृति में एक वस्तु" जिसे हटा दिया गया है या ठीक से आवंटित नहीं किया गया है। " समस्या ब्राउज़र की स्मृति को दूषित करती है, जिससे हमलावरों को अपना कोड निष्पादित करने की इजाजत मिलती है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

कमजोर ब्राउज़र पर हमला करने के लिए वेबसाइट को छेड़छाड़ करके भेद्यता का शोषण किया जा सकता है, एक खतरनाक प्रकार के हमलों में से एक जिसे ड्राइव-बाय डाउनलोड के रूप में जाना जाता है। पीड़ितों को अपने कंप्यूटर को संक्रमित होने के लिए केवल छेड़छाड़ की साइट पर जाना होगा। सफल होने के लिए, हैकर को उस व्यक्ति को हानिकारक वेबसाइट पर लुभाना होगा, जो आम तौर पर ईमेल के माध्यम से एक दुर्भावनापूर्ण लिंक भेजकर किया जाता है।

सुरक्षा विक्रेता सिमेंटेक ने इस तरह के परिदृश्य को "वॉटरिंग होल" हमले के रूप में वर्णित किया है, जहां पीड़ित हैं प्रोफाइल किया और फिर दुर्भावनापूर्ण साइट पर लालसा किया। पिछले हफ्ते, एक हमले को वितरित करने के लिए खोजी गई वेबसाइटों में से एक यह था कि विदेश संबंध परिषद, एक अज्ञात विदेशी नीति थिंक टैंक।

हमला मैलवेयर उपनाम बिफरोस का एक टुकड़ा प्रदान करता है, एक मैलवेयर परिवार पहले पता चला लगभग 2004. बिफरोस एक "पिछवाड़े" है जो हमलावर को कंप्यूटर से फ़ाइलों को चुरा लेने की अनुमति देता है। सिमेंटेक ने लिखा था कि आईई भेद्यता का उपयोग करने वाले हमलों को उत्तरी अमेरिका में सीमित और केंद्रित माना जाता है, जो लक्षित हमले अभियान का संकेत देते हैं।

चूंकि भेद्यता की खोज से पहले हमले पहले से ही चल रहे हैं, सिमेंटेक ने कहा, "यह उच्च स्तर के परिष्कार का सुझाव देता है संसाधनों और कौशल तक पहुंच की आवश्यकता होती है जो आमतौर पर अधिकांश हैकर्स क्षमताओं के बाहर होती हैं। "

[email protected] पर समाचार युक्तियाँ और टिप्पणियां भेजें। ट्विटर पर मेरा अनुसरण करें: @jeremy_kirk