Mainos

Tietoturvaajat varoittavat haavoittuvuudesta

Huomaamattoman tartunnan saamiseksi riittää, että vierailee selaimella vihamielisellä sivustolla ja lataa hyökkäyskoodia sisältävän tiedoston. Hyökkäystä varten muodostettujen animoitujen kursoritiedostojen päätteenä on normaalisti .ani

Viestintävirasto varoittaa Windows-käyttöjärjestelmän haavoittuvuudesta, joka liittyy animoitujen kursoritiedostojen käsittelyyn. Haavoittuvuus mahdollistaa vihamielisen ohjelmakoodin suorittamisen kohdejärjestelmässä.

Haavoittuvuuden hyväksikäyttö on mahdollista vihamielistä sisältöä sisältävien www-sivujen tai sähköpostiviestien välityksellä.

Käyttäjän selaillessa sivuja tai esikatselemalla tai lukemalla sähköpostiviestin, joka sisältää hyökkäystä varten muodostetun animoidun kursoritiedoston, voi hyökkääjä suorittaa kohdejärjestelmässä omaa ohjelmakoodia. Animoitujen kursoritiedostojen päätteenä on normaalisti .ani, mutta hyökkäys voidaan toteuttaa myös muulla tavoin, esimerkiksi kuvatiedostoiksi nimetyillä tiedostoilla.

Löytynyttä haavoittuvuutta käytetään jo haittaohjelmien levittämiseksi. Huomaamattoman tartunnan saamiseksi riittää, että vierailee selaimella vihamielisellä sivustolla ja lataa hyökkäyskoodia sisältävän tiedoston. Tartunnan voi saada myös avaamalla tai esikatselemalla sähköpostiviestissä tulleen liitetiedoston.

- Haavoittuvuus havaittiin ensimmäisen kerran perjantaina, ja viikonlopun aikana sitä hyväksi käyttävien hyökkäysten määrä kasvoi huomattavasti. Suurin osa hyökkäysten aloittajista on jäljitetty erilaisiin kiinalaisiin hakkeriryhmiin, kerrotaan tietoturvayhtiö F-Securesta.

- Microsoft ei vielä ole julkaissut paikkaa haavoittuvuudelle. Tällä hetkellä käyttäjille paras tapa onkin suojautua käyttämällä virustentorjuntaohjelmaa, joka pysäyttää epäilyttävät ANI-tiedostot, yhtiö kehottaa.

(MTV3-STT)

Mainos

Lisää aiheesta

    Suosituimmat videot

    Mainos

    Uusimmat

    Mainos
    Mainos
    Mainos
     

    Käytämme evästeitä parantaaksemme käyttökokemusta. Jatkamalla hyväksyt niiden käytön. Tutustu tietosuojakäytäntöömme.