« Coffee Break, faça uma pausa de 10 segundos Skype apresenta número record: 25 milhões de utilizadores em simultâneo »
25/11/2010
Escrito por em Segurança | 1.714 Leituras

À cerca de 3 meses foi, pela primeira vez utilizado o método de ataque por DLL Hijacking em Windows e nas suas aplicações e a maioria das mesmas continua por corrigir.

Este método de ataque, também conhecido como binary planting, tem vindo a ser utilizado em mais de 150 aplicações nos últimos meses, das quais, segundo a empresa de segurança Secunia, apenas 23 foram corrigidas.

Ainda de acordo com a Secunia, a maioria das correcções são feitas em empresas de pequeno porte e/ou projectos open source.

Sendo que estas vulnerabilidades têm vindo a ser alertadas em mailing lists de acesso público, a falha de segurança torna-se ainda mais importante, algo que, ainda de acordo com a Secunia e outra empresa de segurança eslovena, a ACROS Security, demora 3 ou mais meses para ser corrigida por empresas de grande porte e detentoras de software já massificado pelo mundo.

Este problema foi dado a conhecer, tal como referido, à cerca de 3 meses, e a Secunia até já criou uma página web propositadamente para mostrar a lista das vulnerabilidades e o seu progresso de resolução, lista essa que pode ser lida aqui, e que conta com nomes como Apple, Adobe, Nokia, Microsoft e muito mais.

Este artigo foi escrito por em 25 Nov, 2010, e está arquivado em Segurança. Siga quaisquer respostas a este artigo através do RSS 2.0. Você pode deixar uma resposta ou fazer um trackback do seu próprio site.

Todo e qualquer texto publicado (posts e/ou comentários) na Internet através deste sistema não reflecte, necessariamente, a opinião deste blog ou do(s) seu(s) autor(es). Os utilizadores que optarem por escrever um comentário no campo apropriado para tal comprometem-se, por sua vez, a não transmitir ou divulgar ameaças, pornografia infantil, material racista, textos que sejam ofensivos, difamatórios, caluniosos, preconceituosos ou viole a legislação em vigor no país. +Informações na página de Termos & Condições de Utilização.

Artigos Relacionados
Deixe o seu comentário

(obrigatório)

(obrigatório e não será publicado)



:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!: