Nmap - Procurando Falhas em Sites
"Especificamente, a vulnerabilidade existe no controle ActiveX da planilha e, embora tenhamos visto apenas ataques limitados, se explorados com êxito, um invasor pode obter os mesmos direitos de usuário que o usuário local ", escreveu Dave Forstrom, gerente de grupo que faz parte do Security Response Center da Microsoft, em um post no blog.
[Leia mais: Como remover malware do seu PC com Windows]
Um controle ActiveX é um pequeno programa complementar que funciona em um navegador da Web para facilitar funções como o download de programas ou atualizações de segurança. Ao longo dos anos, no entanto, os controles foram propensos a vulnerabilidades.
A nova falha surge apenas um dia antes de a empresa lançar seus patches mensais, incluindo um para outra vulnerabilidade de dia zero revelada no início deste mês. Esse problema está no controle Video ActiveX do Internet Explorer e atualmente está sendo usado por hackers em tentativas de download drive-by.Em casos de vulnerabilidades especialmente perigosas, a Microsoft se desviou do cronograma de patches e emitiu um fora de ciclo.
A Microsoft disse que a falha poderia permitir que um invasor executasse o código remotamente em uma máquina se alguém usando o Internet Explorer visitasse um site malicioso, uma técnica de hacking conhecida como download drive-by. Os sites que hospedam conteúdo ou anúncios fornecidos pelo usuário podem ser manipulados para aproveitar a vulnerabilidade.
"Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites", disse o comunicado. "Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leve os usuários ao site do invasor."
A Microsoft emitiu uma lista de software afetado, que inclui o Office XP Service Pack 3, 2003 Service Pack 3, várias versões do Internet Security e Acceleration Server e Office Small Business Accounting 2006, entre outros.
Até que um patch esteja pronto, a Microsoft disse uma opção para administradores é desabilitar o Office Web Components seja executado no Internet Explorer e forneceu instruções.
A Adobe Systems A Adobe não forneceu muitos detalhes sobre a vulnerabilidade, mas escreveu que é explorável remotamente, o que significa que um hacker pode usá-la no Shockwave Player para corrigir uma vulnerabilidade crítica, escreveu a empresa em seu blog de segurança na terça-feira. para infectar um computador com software mal-intencionado na Internet.
O Shockwave Player é usado para exibir conteúdo criado pelo programa Director da Adobe, que oferece ferramentas avançadas para criar conteúdo interativo, incluindo o Flash. O aplicativo Director pode ser usado para criar modelos 3D, imagens de alta qualidade e conteúdo digital em tela cheia ou formato longo e oferece maior controle sobre como esses elementos são exibidos.
Adobe confirma bypass de exploração do dia zero Adobe Reader sandbox
Uma exploração recentemente descoberta que ultrapassa a proteção anti-exploração do sandbox no Adobe Reader 10 e O 11 é altamente sofisticado e provavelmente faz parte de uma importante operação de ciberespionagem, diz Kaspersky.
O Verificador de Vulnerabilidade EternalBlue verifica se o seu Windows está vulnerável O Verificador de Vulnerabilidade Eset EternalBlue é uma ferramenta gratuita que verifica se o seu computador Windows está vulnerável à exploração EternalBlue que estava sendo explorada pelo WannaCrypt Ransomware.
Com o Ransomware estando no ar, é um bom momento para verificar se o seu sistema Windows está vulnerável ao