وقت القراءة: 1 دقيقة
يوم الثلاثاء ، حذرت Microsoft من أن المتسللين يستهدفون إصدارات Windows Vista و MS Office من 2003 إلى 2010 لاستغلال ثغرة أمنية تسمح لهم بالتحكم في الجهاز. يعد Windows Server 2008 ضعيفًا أيضًا ، حيث يقوم المهاجمون بإرسال إشعارات وهمية عبر البريد الإلكتروني ، وهي هجوم تصيّد ، إلى جميع المستخدمين مرفقًا ملف كلمة به. عندما يفتح المستخدمون أو يحاولون معاينة الملف ، فإنه سيصيب الكمبيوتر على الفور من خلال صورة رسومية مشوهة مضمنة في المستند.
هذا الأمر يتعلق بالضعف السيئ قدر الإمكان لأن المهاجم يمنح نفس امتيازات المستخدم التي يتمتع بها المستخدم الذي قام بتسجيل الدخول حاليًا. يُفتح الباب بعد ذلك لتنزيل وتثبيت الملفات الشائنة التي خطط لها المهاجم ، وتدعي Microsoft أن المستخدمين في الشرق الأوسط وجنوب آسيا هم الأكثر تأثيرًا حتى الآن. قامت Microsoft بالفعل بإصدار حل Microsoft Fix It لمستخدميها. أحد برمجيات إكسبلويت المرتبطة بهذا الهجوم هو برنامج ترميز ملف TIFF ، الذي يقال إنه أصل المشكلة. اقترحت Microsoft أن استخدام مجموعة أدوات تجربة التخفيف سوف يدافع عن المستخدمين ضد التطفل على البرامج الضارة الأخرى ويوقف هذا التهديد. الحماية من الفيروسات المستخدمون محميون من هذا النوع من الهجمات لأن أي برامج ضارة يتم تنزيلها بواسطة المهاجم ستتم إزالتها أو وضع الحماية.
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- تشارت بريم. ارفع مستوى لعبة التداول الخاصة بك مع ChartPrime. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://blog.comodo.com/pc-security/microsoft-reports-threat-to-older-microsoft-office-versions-and-windows-vista/
- :لديها
- :يكون
- 2008
- 23
- a
- من نحن
- ضد
- الكل
- يسمح
- سابقا
- أيضا
- an
- و
- الحماية من الفيروسات
- أي وقت
- هي
- AS
- آسيا
- أسوشيتد
- مهاجمة
- سيئة
- BE
- لان
- كان
- المدونة
- by
- CAN
- مطالبات
- انقر
- الكمبيوتر
- مراقبة
- حاليا
- وثيقة
- منتجات الأبواب
- بإمكانك تحميله
- بريد الإلكتروني
- الشرق
- جزءا لا يتجزأ من
- حتى
- الحدث/الفعالية
- الخبره في مجال الغطس
- استغلال
- زائف
- بعيدا
- قم بتقديم
- ملفات
- حل
- في حالة
- مجانا
- تبدأ من
- دولار فقط واحصل على خصم XNUMX% على جميع
- منح
- قراصنة
- يملك
- HTTP
- HTTPS
- صورة
- in
- تثبيت
- لحظة
- فورا
- IT
- تسجيل الدخول
- آلة
- البرمجيات الخبيثة
- مایکروسافت
- وسط
- الشرق الأوسط
- تخفيف
- أكثر
- MS
- الإخطارات
- of
- Office
- on
- جاكيت
- افتتح
- or
- أخرى
- التصيد
- هجوم التصيد
- مخطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- أرسال
- الامتيازات
- المشكلة
- محمي
- صدر
- إزالة
- التقارير
- حق
- جذر
- قال
- نفسه
- سجل الأداء
- أمن
- إرسال
- إرسال
- So
- حتى الآن
- حل
- جنوب
- قلة النوم
- SVG
- أخذ
- استهداف
- أن
- •
- من مشاركة
- منهم
- then
- هناك.
- التهديد
- عبر
- الوقت
- إلى
- أدوات
- محاولة
- الثلاثاء
- نوع
- مستخدم
- المستخدمين
- استخدام
- الإصدارات
- الضعف
- الضعيفة
- أيا كان
- متى
- من الذى
- سوف
- نوافذ
- مع
- كلمة
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت