作者:狼大人
CVE-2012-0507,Java 环境的一个漏洞,允许 Applet / Web Start 程序执行非授权的代码。攻击者可以通过恶意网页和 JavaScript 在客户系统执行攻击性的 Applet,并且下载 botnet 程序进行远程控制。
之前通过浏览器插件漏洞进行攻击也有过,PDF 和 Flash 都出过相关问题。
关于最后一个问题,我给我几个朋友写的简单指南:
安全要素:攻击面越小越安全,从浏览器中禁用绝大多数情况不需要的功能。
------
应 @Rio 要求,复制内容如下……还好做 GDocs 的图片还在本地 -_-
0、检查 Flashback 病毒
这里有工具
更新(0412): 卡巴斯基提供了清理工具:解压后直接运行
support.kaspersky.com/download...
1、保持系统更新。
手动检查:点屏幕左上角的「苹果」菜单,选第二个「软件更新」
确保自动检查打开:
在「系统偏好设置」中选择「软件更新」
确保里面「检查更新」和「自动下载更新」都是勾选的。
2、如无必要,禁用 Java
执行 /Application/Utilities/Java Preferences.app (或者直接搜索 Java,选择「Java 偏好设置」)
然后把「启用 applet 插件和 Web Start 应用程序」旁边的勾去掉。这年头,需要 Java Applet 的网页也太少了。
3、默认情况禁用 Flash 插件(和 Java 一样有风险,出过漏洞,外加耗电)
Safari 用户安装插件
顶上下载第二个:ClickToFlash 然后双击安装
Chrome 用户
使用浏览器内置的 Click2Play 功能,设置
这两个方法都是可以在需要使用 Flash (如看视频)的时候,在页面 Flash 插件位置上单击一次即可启用的。
源地址:
http://www.zhihu.com/question/20173111/answer/14215601
(来自鲜果联播)
发自我的 iPad
没有评论:
发表评论