Zlonamjerni program Duqu, otkriven prije nekoliko tjedana, za koji neki stručnjaci smatraju da je kopija poznatog Stuxneta koji je srušio Iranski nuklearni program, iskoristio je još ne zakrpane ranjivosti u jezgri operacijskog sustava Windows. Duqu se širio preko zaraženog Word dokumenta koji je uređen tako da bude korinsicima zanimljiv te se lakše širi. Dio izvornog koda stvarno jest kopiran od zlonamjernog programa Stuxnet, te postoji neslaganje među stručnjacima je li Duqu djelo istih napadača ili ne. Prema istraživanju tvrtke Symantec, Duqu je prilikom svog napada iskoristio dotad nepoznate ranjivosti u operacijskom sustavu Windows. Stručnjaci iz tvrtke Microsoft još uvijek rade na rješavanju tih propusta, međutim za sada nema rješenja te se korisnicima savjetuje oprez prilikom preuzimanja i otvaranja sumnjivih datoteka. U prilog tvrdnji da je Duqu bio dio naprednog i zahtjevnog napada govori i činjenica da su sva zaražena računala počela komunikaciju s napadačima u otprilike isto vrijeme, a sam zlonamjerni program je obrisao sebe i sve tragove s računala nakon 36 dana. Originalna vijest objavljena je na web stranicama portala The Register.
Otkriven je crv koji iskorištava staru ranjivost poslužitelja JBoss Application Server i pretvara ga u dio botnet mreže. Zanimljivo je da su mete malvera češće poslužitelji, nego PC računala te da je ranjivost koju iskorištava stara godinu dana. Zakrpu za ranjivost je razvila tvrtka Red Hat u travnju 2010. godine. Korisna nosivost crva uključuje razne Perl skripte, od kojih jedna postavlja "backdoor" na kompromitiranom računalu. Marcus Carey, sigurnosni istraživač tvrtke Rapid7, komentirajući pojavu ovog crva upozorio je na čestu praksu neprimjenjivanja sigurnosnih zakrpi za veliki broj poslovnih aplikacija. To se posebno odnosi na poslovne web aplikacije koje su razvile vanjske tvrtke, a u međuvremenu je istekao ugovor o održavanju ili IT sektor nema resursa koji bi rješavali takve probleme. Prema posljednjem izdanju izvješća Microsoft’s Security Intelligence Report ranjivosti za koje već godinu dana postoje zakrpe uzrok su 3.2 % kompromitacije računala. "Zero-day" ranjivosti odgovorne su za samo 0,12 % kompromitacija.
Izvor: Nacionalni CERT
Kao dodatnu mjeru sigurnosti, tvrtka Google, dodala je ASLR (eng. Address Space Layout Randomisation) u svoj mobilni operacijski sustav, Android OS i to od inačice 4.0 kodnog imena „Ice Cream Sandwich“. Ovaj potez su iz tvrtke Google već prije najavili, a motivacija je činjenica kako velik broj zlonamjernih programa pisanih za sustav Android upravo koristi poznavanje rasporeda memorije. Točnije, zlonamjerni programi koriste neke funkcije u standardnim bibliotekama koje su obično učitane u određen blok radne memorije, te im tako zlonamjerni programi znaju adresu u memoriji i mogu je koristiti zajedno sa svim njezinim funkcijama. Funkcionalnost ASLR osigurava da program svaki puta bude učitan u drugi dio memorije, a tvrtka Apple ga u svoj mobilni operacijski sustav ugrađuje od inačice 4.3. Međutim ubrzo nakon uvođenja prvih takvih tehnologija pojavili su se i programi koji mogu probiti tu dodatnu zaštitu i saznati memorijske adrese programa i biblioteka koje su im potrebne. Za više informacija moguće je pogledati originalnu vijest na stranicama portala The H Security.
Tvrtka Adobe je izdala programsku nadogradnju za svoj programski paket Flash Player. Nadogradnja je izdana jer je uočena ranjivost koja omogućuje napadačima špijuniranje korisnika preko kamera. Nedostatak je otkrio student i istraživač s fakulteta Stanford, Feross Aboukhadijeh. Prema njegovim riječima, ranjivost se može iskoristiti na način da korisnik određenom radnjom aktivira okvir koji sadrži paket Adobe Flash Player te na taj način odobri aktiviranje mikrofona i kamere. Aboukhadijeh povezuje napad s tzv. click-jacking napadom, tj. procesom prijevare u kojem skriveni prozor prikuplja korisnikov klikove za izvođenje zadataka poput aktiviranja oglasa ili razmjene informacija na stranicama društvenih mreža. Otkriveni problem Aboukhadijeh je prijavio firmi Adobe prije tjedan dana, međutim nije dobio nikakav odgovor. Glasnogovornik firme Adobe izvijestio je kako je došlo do nesporazuma u komunikaciji između dviju strana. Nadogradnja je dostupna na poslužiteljima tvrtke Adobe. Izvorna vijest objavljena je na web stranicama portala V3.
Dodatak za Internet preglednik Mozilla Firefox od sada je dostupan i na mobilnoj inačici tog preglednika, namijenjenoj uređajima temeljnim na operacijskom sustavu tvrtke Google, Androidu. Ovaj dodatak sadrži sve bitne sigurnosne mogućnosti kao i njegova osnovna inačica namijenjena osobnim računalima, a to su blokiranje izvođenja JavaScripta na uređaju, posebne sigurnosne postavke za svaku pojedinu stranicu te vatrozid (eng. firewall) za web programe. Učitavanje JavaScripta s Internet stranica se može dozvoliti za sve stranice, samo one koje su posebno označene kao sigurne, ili se može inicijalno zabraniti za sve stranice. Tada se pritiskom na odgovarajuću ikonu na samoj stranici može dozvoliti učitavanje pojedine skripte, a ovakav pristup također štiti korisnika od prevara klikom (eng. Clickjackinga). Programeri dodatka NoScript u skoroj budućnosti namjeravaju ugraditi mogućnost sinkronizacije postavki ovog dodatka između preglednika Firefox na osobnom računalu i onog na mobilnom uređaju. Iako su neki nužni uvjeti za to već ispunjeni, ova funkcionalnost još nije ponuđena. Za više informacija potrebno je posjetiti web stranicu portala CNET.
Posljednje sigurnosne preporuke