TeamViewer, LogMeIn, problemi za upravljanje na daljinu
Nekada su se javljala izvješća o sigurnosnom problemu koji utječu na oko 40 različitih aplikacija sustava Windows. Microsoft je brzo reagirao na takva izvješća o potencijalnim nul-danim napadima na takve Windows programe objavljivanjem ažuriranja ili alata za blokiranje takvih poteškoća. Međutim, Microsoft je pojasnio da taj nedostatak nije u sustavu Windows.
Alat za blokiranje napadi otpreme DLL-a
Microsoft je izdao sigurnosni savjetnik (2269637) pod nazivom "Neuravnotežena knjižna učitavanja mogu dopustiti daljinsko izvršavanje koda"
Microsoft je svjestan da je objavljeno istraživanje o detalju udaljenog napadačkog vektora za klasu ranjivosti koja utječe na to kako aplikacije učitavaju vanjske knjižnice. Ovo je uzrokovano specifičnim nesigurnim programskim praksama koje omogućuju tzv. "Binarnu sadnju" ili "DLL prednaprađivanje". Te prakse mogu omogućiti napadaču daljinski izvršavanje proizvoljnog koda u kontekstu korisnika koji pokreće ranjivu aplikaciju kada korisnik otvori datoteku s nepouzdane lokacije. "
Microsoft je objavio i ažuriranje koje će blokirati učitavanje DLL-ova iz udaljenim direktorijima, čime se onemogućava DLL Hijackings.
Ovo ažuriranje uvodi novi ključ registra CWDIllegalInDllSearch koji korisnicima omogućuje kontrolu algoritma pretraživanja DLL alata. Alat za traženje DLL-a upotrebljava LoadLibrary API i LoadLibraryEx API kada se DLL učita bez specificiranja potpuno kvalificiranog puta.
Kada aplikacija dinamički učita DLL bez određivanja potpuno kvalificiranog puta, Windows pokušava locirati DLL pretražujući kroz dobro definirani skup direktorija. Ti skupovi direktorija poznati su kao DLL traženi put. Čim Windows pronađe DLL u direktoriju, Windows učitava taj DLL. Ako sustav Windows ne pronađe DLL u bilo kojem direktoriju u redoslijedu pretraživanja DLL, Windows će vratiti neuspjeh u DLL operaciju učitavanja.
Više detalja i preuzimanje datoteka veza na KB2264107.
DNS propust omogućuje napadaču izvršavanje napada trovanja u predmemoriji, gdje se promet do legitimnog naziva domene preusmjerava na zlonamjeran nakon napada na DNS poslužitelj. Korisnik može upisati točan naziv web stranice, ali umjesto toga dobit će lažni, što može omogućiti napad krađe identiteta. Iako neki korisnici mogu primijetiti da li su usmjereni na neobičnu web stranicu, mnogi bi ljudi mogli biti prevareni.
[Više čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
U našem testu napada u stvarnom svijetu , Kaspersky je potpuno blokirao 94,4 posto napada. Nažalost, 5.6 posto napada koje nije uspjelo blokirati uopće nisu bile blokirane - drugim riječima, naš testni sustav je zaražen 5.6 posto vremena. Testiranje na stvarnom svijetu pokazuje koliko dobro apartman može blokirati potpuno nove napada sa zlonamjernim softverom, jer ih se susreće u divljini, pa to nije veliki znak. Kasperskyjev apartman je mogao otkriti 98,1 posto poznatih uzorke zlonamjernog soft
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
Je besplatni softver za blokiranje aplikacija ili aplikacija koji onemogućuje blokiranje softvera u sustavu Windows 8.1 / 8/7. AppLocker u sustavu Windows omogućuje blokiranju administratora ili dopušta određenim korisnicima instaliranje ili korištenje određenih aplikacija. Da biste postigli taj rezultat, možete koristiti pravila za unos crne liste ili pravila za unos u bijeloj boji. Ako vaša verzija sustava Windows ima uređivač pravila grupe, možete ga konfigurirati za pokretanje samo određenih
Program Blocker