Internet Explorer Zero-Day Vulnerability Under Active Attack
차례:
- 다른 23 가지 중요한 버그는 어떻게됩니까? 나는이 모든 것들을 여기서 다룰 수는 없지만, 가장 중요한 것으로 보이는 것들이있다 : 제로 데이 공격이 오기 전에 Microsoft는 IE 버전 5.01의 네 가지 중요한 취약점을 수정 한 IE 용 누적 패치를 릴리스했다 (Windows 2000 SP4)를 IE7 (Vista SP1)을 통해 설치합니다. 약점의 일부는 제로 데이 공격과 기술적으로 유사합니다.
- 파이어 폭스를 안전하게 유지하기 위해 모질라 (Mozilla)는 보안 구멍 배치에 패치를 적용하는 새로운 브라우저 업데이트를 작성했습니다. 하나의 버그가 브라우저의 세션 복원 기능에 있습니다. 일부는 공격자가 PC를 대신 할 수있는 파이어 폭스의 자바 스크립트 (자바 웹 프로그래밍 언어) 엔진의 구멍을 공격자가 활용할 수있게합니다.
버그 & 픽스 를 8 년 반 동안 (총 102 개 열) 썼기 때문에 필자는이 칼럼을 쓰면서 약간의 노스탤지어를 느낀다. 떨어져서. 저는 그 해 동안 여러분에게 글쓰기를 대단히 즐겁게 보내주었습니다. PC World 는 저에게 기회를 주신 것에 감사드립니다. 나는 항상 두 가지 목표를 염두에두고 있습니다. 현재의 위협을 예방하고, 보안 허점과 공격에 대한 유용한 정보를 제공함으로써 향후 문제를 해결할 수있는 준비를 갖출 수 있습니다. 나는 적어도 그 목표의 정신을 성취했기를 바랍니다. 이제, 몬타나에있는 아빠가 말하기를: "멍청이가 말했다."
버그는 행진을 계속하지만, 이번 달도 예외는 아닙니다. 마이크로 소프트와 함께 시작합시다.
[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]
최근 5 년 동안 다른 어느 때보다도 23 건의 치명적인 취약점을 포함하여 더 많은 버그를 패치했지만, 회사는 이전에 알려지지 않은 인터넷 익스플로러 (Internet Explorer 8 Beta 2 포함)의 모든 버전에 알려지지 않은 버그로 인해 눈이 멀었습니다.마이크로 소프트보다 먼저 악의적 인 웹 사이트를 방문했을 때이 버그로 인해 온라인 제로 데이 공격이 신속하게 발생했습니다. 어떤 패치 또는 해결 방법을 고안해 냈습니다.
버그는 XML이라는 웹 언어를 다루는 데 IE가 의존하는 "데이터 바인딩"으로 알려진 주요 기능에 영향을줍니다. 이 구멍은 더 이상 필요하지 않을 때 메모리를 적절하게 비우지 못하게합니다.
악성 프로그램은 PC를 인수하기 위해 자신의 코드를 잉여 메모리에로드하여 버그를 악용 할 수 있습니다. 부비 덫에 걸린 사이트를 방문하거나 전자 메일에서 중독 된 링크를 클릭하면 IE 보안 수준을 최대로 설정해도 중지되지는 않을 것입니다.
Microsoft의 개발자는 구멍을 뚫기위한 수정을 서두르지 만 노력은 일주일이 걸렸다. 한편 공격이 확산되었습니다. 나를 잘못 이해하지 마라. 단지 8 일 만에 큰 교정을 치는 것은 결코 쉬운 일이 아니다. Microsoft는 다음 번 "Patch Tuesday"를 기다리기보다는 패치를 "out-of-cycle"로 릴리스하는 것을 정당화 할만큼 충분히 위협적 이었음을 인식했습니다.
패치를 준비해야하기 때문에 Microsoft는 IE 픽스를 "누적 업데이트"로 제공하십시오. 이는 Microsoft의 보안 팀이이 버그를 얼마나 위험하게 생각했는지를 나타냅니다.
Microsoft의 보안 게시판에서 자동 업데이트를 사용하지 않도록 설정 한 경우 패치를 최대한 빨리 받으십시오. MS08-078 페이지.
기타 Microsoft 버그
다른 23 가지 중요한 버그는 어떻게됩니까? 나는이 모든 것들을 여기서 다룰 수는 없지만, 가장 중요한 것으로 보이는 것들이있다: 제로 데이 공격이 오기 전에 Microsoft는 IE 버전 5.01의 네 가지 중요한 취약점을 수정 한 IE 용 누적 패치를 릴리스했다 (Windows 2000 SP4)를 IE7 (Vista SP1)을 통해 설치합니다. 약점의 일부는 제로 데이 공격과 기술적으로 유사합니다.
Microsoft의주기적인 패치와 달리 23 개의 취약점 중 아직 공격을받지 못했습니다. 늘 그렇듯이 업데이트를 최신 상태로 유지하는 데 부지런하십시오. 자세한 정보와 패치 링크에 대해서는 Microsoft Security Bulletin MS08-073을 클릭하십시오. Microsoft는 Windows의 그래픽 장치 인터페이스에서 두 가지 구멍을 패치하여 프로그램에서 텍스트 및 그래픽을 Windows Metafile 형식으로 표시 할 수 있습니다.이 형식은 일반적으로 라인 아트, 일러스트레이션 및 프레젠테이션에 사용되는 파일 형식입니다. 현실적으로 공격을 당했을 때 이미지를로드하고 있다고 생각할 수도 있습니다. 평소처럼 공격을 받기 위해서는 악성 웹 사이트를 방문하거나 전자 메일에서 링크를 클릭해야합니다 - 메일.
자동 업데이트를 아직받지 못했다면 Microsoft Security Bulletin MS08-071에서 패치에 대한 자세한 정보와 링크를 참조하십시오.
- PC를 완전히 제어 할 수 없게됩니다. IE 버그와 마찬가지로 검색의 구멍 중 하나는 이전에 사용 된 메모리를 확보하려고 시도 할 때 자동으로 열립니다. Vista에는 빠른 검색 결과를 제공하고 나중에 재사용 할 수 있도록 검색을 저장할 수 있도록 시스템을 인덱싱하는 Windows Search라는 기능이 있습니다. 버그 중 하나가 사용하는 계략은 전자 메일이나 부비 트랩 사이트에서 잘못 연결된 링크를 따라 조작 된 검색 파일을 열고 저장하도록 유도하는 것입니다. Windows XP를 사용하는 모든 진흙탕은 안전합니다. Vista 시스템 (SP1 및 SP2 베타 포함) 만 위험합니다. Microsoft Security Bulletin MS08-075에서 자세한 정보를 얻으십시오.
그들이 TV에서 말한대로: 그러나 잠깐, 더있어! Microsoft는 Word 2007에 영향을 미치는 치명적인 버그를 포함하여 Office에서 많은 버그를 패치했습니다. 2008 년 12 월 Microsoft Security Bulletin 요약 페이지에서이 버그들과 패치에 대해 자세히 읽어보십시오.
Firefox 2 죽이기
최신 제로 데이 공격으로 일부 전문가는 IE 사용자가 Firefox로 바꾼 추천을 갱신 할 수있었습니다. 필자가 그러한 조언에 동의하지는 않지만 해커들은 IE에 대한 시장 점유율을 확보하면서 파이어 폭스에 더 많은 관심을 기울여 더 많은 구멍을 발견 할 가능성이있다.
파이어 폭스를 안전하게 유지하기 위해 모질라 (Mozilla)는 보안 구멍 배치에 패치를 적용하는 새로운 브라우저 업데이트를 작성했습니다. 하나의 버그가 브라우저의 세션 복원 기능에 있습니다. 일부는 공격자가 PC를 대신 할 수있는 파이어 폭스의 자바 스크립트 (자바 웹 프로그래밍 언어) 엔진의 구멍을 공격자가 활용할 수있게합니다.
이 릴리스 - Firefox 2.0.0.20은 파이어 폭스 2 라인, 모질라 직원 블로그 게시물에 발표했다. 왜? 단일 코드 기반을 지원하는 것이 합리적이므로 모질라는 사용자들에게 파이어 폭스 3 (현재 버전 3.0.5) 로의 이동을 촉구합니다. 새 패치 중 여덟 개는 버전 2와 버전 3에 모두 적용됩니다.
Firefox의 자동 업데이트 기능을 통해 업데이트를 설치하지 않은 경우 Mozilla Firefox 다운로드 페이지에서 다운로드 할 수 있습니다. 브라우저에서
도움말, 업데이트 확인
을 선택하십시오. 나에게 적합합니다. 언젠가 정보 고속도로에서 너를 다시 만나기를 바란다.