新聞中心
1.瀏覽器漏洞

創(chuàng)新互聯(lián)是專業(yè)的平壩網(wǎng)站建設(shè)公司,平壩接單;提供網(wǎng)站制作、成都網(wǎng)站建設(shè),網(wǎng)頁設(shè)計,網(wǎng)站設(shè)計,建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行平壩網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊,希望更多企業(yè)前來合作!
沒有哪個供應(yīng)商能對層出不窮的web瀏覽器漏洞始終保持免疫力。最近的一個例子就是IE6,7和8感染的CSSbug(CVE-2010-3962)。該bug通過兩步鎖定目標(biāo)電腦:第一,用戶在攜帶惡意代碼的網(wǎng)頁上點擊e-mail鏈接。惡意代碼在用戶毫無察覺的情況下開始運行,然后自動在電腦中安裝木馬。用戶不需要點擊鼠標(biāo),只需要訪問網(wǎng)頁就會被感染。公司要想不被感染,唯一可做的就是禁止使用那些沒有及時打上補丁的瀏覽器。
2.AdobePDF閱讀器,F(xiàn)lash和Java中的漏洞
使用較為普遍的工具和程序,如Adobe PDF閱讀器,F(xiàn)lash和Java,是容易受到攻擊的高危軟件。盡管這些軟件經(jīng)常出現(xiàn)安全漏洞,但是大多數(shù)供應(yīng)商都能很快提供補丁。
不過,企業(yè)仍然要確保這些補丁被及時安裝到所有電腦上才行。IT部門或許沒有意識到補丁的重要性,或許無法安裝補丁亦或是抱怨補丁安裝不成功。無論是以上哪種情況,如果員工訪問了自動發(fā)布的帶有Flash視頻的頁面,惡意代碼就可以在后臺自動運行。
由于用戶全然不知,所以木馬可以神不知鬼不覺地潛入電腦中,從而使該電腦成為僵尸網(wǎng)絡(luò)的一份子。雖然針對Windows的開發(fā)并不多,例如,有大量可用的Adobe,Java和Flash。尤其是Flash和Java已經(jīng)在近幾個月的時間里,成為名副其實的惡意代碼傳播者。它們?yōu)槟抉R提供了很好的后臺切入點,木馬可以繞過所有病毒掃描器在電腦上安營扎寨。
私人用戶最好不使用這些程序,而公司應(yīng)該采用標(biāo)準(zhǔn)的流程或策略來規(guī)范其使用。為了防御借Flash發(fā)起的攻擊,公司可以使用Flash攔截器(瀏覽器插件),從而避免視頻自動播放。
3.Web2.0應(yīng)用中的漏洞
最新的Web安全漏洞出現(xiàn)了一些新的攻擊方法,如跨站點腳本攻擊或SQL注入。導(dǎo)致這些漏洞的原因通常是Ajax的部署不夠精準(zhǔn)或部署不當(dāng)。Ajax是一個在服務(wù)器和瀏覽器之間進(jìn)行數(shù)據(jù)異步傳輸?shù)姆椒?。這類漏洞已經(jīng)被利用,例如,通過黑客創(chuàng)建的MySpace蠕蟲。
該漏洞大約一年前就發(fā)布了,黑客可以利用漏洞很快地獲取MySpace用戶的資料。另外,最近一次在Twitter上的“onmouseover”攻擊也屬于這一類。這次攻擊比較復(fù)雜,因為攻擊發(fā)起者在網(wǎng)頁中嵌入了可以自行傳播,轉(zhuǎn)發(fā)的惡意代碼,代碼只有140個字符,用戶甚至不需要點擊任何圖標(biāo),只是在Twitter頁面移動鼠標(biāo)就會遭受攻擊。
很少有使用該應(yīng)用的用戶能夠免受其攻擊,除非在安全威脅發(fā)布的時候就立刻停止使用該服務(wù)。因此,生產(chǎn)商有責(zé)任來確保自己的產(chǎn)品是否安全,運行是否良好——或者采取預(yù)警措施,通過Web應(yīng)用防火墻來保護(hù)用戶數(shù)據(jù)。
4.非智能手機和智能手機中的安全漏洞
亞洲地區(qū)有無數(shù)手機用戶,而智能手機用戶的數(shù)量也在不斷增加。單就新加坡而言,每兩個居民就擁有三臺手機。這一事實說明新的安全威脅會在這一領(lǐng)域不斷出現(xiàn)。例如,新一代蠕蟲就瞄準(zhǔn)了智能手機。最近,有發(fā)現(xiàn)表明ZeuS僵尸就是專門用來攻擊手機的。在被感染瀏覽器中使用被感染的HTML表單,手機號碼就會被其獲取,然后它會將攜帶惡意代碼SymbOS/Zitmo.A!tr的信息發(fā)送給這個號碼。惡意攻擊旨在攔截并轉(zhuǎn)移銀行交易,所以它會將自己隱藏在后臺。
許多蘋果用戶希望突破SIM卡對指定網(wǎng)絡(luò)運營商的限制或者使用蘋果軟件平臺沒有的應(yīng)用程序執(zhí)行一個名為“越獄”的進(jìn)程,從而不受固于原機的使用限制和訪問權(quán)限。這一進(jìn)程會讓用戶有能力訪問設(shè)備操作系統(tǒng)的命令行。
越獄的內(nèi)在風(fēng)險在于它會使許多設(shè)備易受攻擊;例如,大多數(shù)用戶在執(zhí)行完越獄后不會更改SSH密碼——由于蘋果默認(rèn)的密碼是“alpine”,很多人都知道這一點,所以這就是潛在的危險。如果不更改密碼,那么未授權(quán)的第三方也可以輕易訪問設(shè)備。
5.操作系統(tǒng)中的零日漏洞
零日攻擊是指那些利用未知漏洞或暫無補丁的漏洞發(fā)起的攻擊。換言之,系統(tǒng)生產(chǎn)商是在攻擊發(fā)生時或之后才意識到這一漏洞的存在。如此一來,黑客便可以很好地利用漏洞發(fā)起攻擊。由于黑客可以通過遠(yuǎn)程訪問染指系統(tǒng),所以這類針對操作系統(tǒng)的攻擊特別危險。這種攻擊不需要類似瀏覽器或Java之類的工具,只要目標(biāo)電腦在線就可以了。目前還沒有什么辦法可以有效防御零日攻擊,因為廠商只能被動發(fā)布補丁和應(yīng)急措施只。而且,并非只有使用微軟系統(tǒng)的電腦才存在這一問題,使用蘋果系統(tǒng)的電腦也逐漸成為零日攻擊的目標(biāo)。
互聯(lián)網(wǎng)安全漏洞的內(nèi)容還不止上述五種,希望大家多多學(xué)習(xí)這方面的知識,已應(yīng)對各種威脅的攻擊,避免造成損失。
網(wǎng)站欄目:如何規(guī)避五種主要互聯(lián)網(wǎng)安全漏洞
當(dāng)前URL:http://fisionsoft.com.cn/article/djsipgi.html


咨詢
建站咨詢
