Adobe släpper korrigering för sårbarheter i två Shockwave-spelare

click fraud protection

Säkerhetsproblemen fortsätter bara att komma för Windows. I det senaste har en hacker upptäckt att genom att helt enkelt använda en Razer-mus, någon med dåliga avsikter som redan har full fysisk åtkomst till din dator kan köra sina egna nyttolaster och till och med missbruka och ange PowerShell-kommandot terminal.

Lite som det pågående PrintNightmare-sårbarhetsproblemet med att injicera dåliga drivrutiner via Point and Print, måste denna nya brist hantera hur Razers spelmjukvara fungerar. När en Razer-mus väl är ansluten till en PC laddar Windows Update ner och kör ett "Razer-installationsprogram" som en systemprocess. Detta installationsprogram tillåter sedan hackare att öppna en förhöjd version av Windows Explorer för att välja var de ska installeras drivrutiner, och de kan sedan helt enkelt öppna PowerShell genom att trycka på Shift- och högerklicksknapparna på tangentbord. Du kan se detta i aktion nedan.

Intels era med Mac-datorer närmar sig sitt slut, och det av goda skäl. Under de senaste fem åren har MacBook och iMac haft svårare att sticka ut från konkurrenterna än vad Apples produkter normalt gör. När allt kommer omkring, om Mac-datorer använder alla samma komponenter som andra bärbara datorer, vad skiljer dem åt? Apple har sin egen mjukvara i MacOS, ja, men ur ett hårdvaruperspektiv finns det begränsningar.

Det var där T2-chippet kom in i bilden. Från Touch Bar på MacBook Pro till förbättrade webbkameror och högtalare på den senaste iMac, T2-chippet har varit magin bakom Macen i flera år. Det var Apple Silicon innan Apple Silicon existerade - och det kan bara ge oss en förhandstitt på Macens framtid.
Apple Silicons ödmjuka början

Mindre än ett och ett halvt år sedan Intel hade sin första offentliga härdsmälta efter att ha hittat de mycket publicerade säkerhetsbristerna Meltdown och Spectre, har forskare upptäckte en ny säkerhetssårbarhet som heter Microarchitectural Data Sampling (MDS) - som gör datorer som går tillbaka till 2008 sårbara för avlyssning attacker.

Lyckligtvis lärde sig Intel sin läxa från den första Meltdown-upptäckten, och de finner sig bättre förberedda för att ta itu med den nyligen publicerade säkerhetsbrister som, om de inte åtgärdas, kan göra att datorer – allt från bärbara datorer till molnbaserade servrar – blir utsatta för avlyssning av en angripare.
Tillbaka från graven
En serie uppdateringar har nyligen distribuerats för att åtgärda det nyligen upptäckta säkerhetsfelet. Oavsett om du använder en Windows-dator eller en Mac bör du hålla dig uppdaterad med dina säkerhetskorrigeringar för att minska risken för attacker. Företagskunder som använder sin infrastruktur från molnet bör kontrollera med sina tjänsteleverantörer för att säkerställa att de senaste tillgängliga säkerhetskorrigeringarna kommer att tillämpas så snart som möjligt.