บ้าน Securitywatch Internet explorer 8 zero zero เจาะคนงานนิวเคลียร์

Internet explorer 8 zero zero เจาะคนงานนิวเคลียร์

วีดีโอ: à¸�ารจับà¸�ารเคลื่à¸à¸™à¹„หวผ่านหน้าà¸�ล้à¸à¸‡Mode Motion Detection www keepvid com (กันยายน 2024)

วีดีโอ: à¸�ารจับà¸�ารเคลื่à¸à¸™à¹„หวผ่านหน้าà¸�ล้à¸à¸‡Mode Motion Detection www keepvid com (กันยายน 2024)
Anonim

ปลายเดือนเมษายนนักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ใน Internet Explorer 8 ที่อนุญาตให้ผู้โจมตีเรียกใช้รหัสที่เป็นอันตรายบนคอมพิวเตอร์ของเหยื่อ ที่น่าสงสัยที่สุดคือการหาประโยชน์ถูกพบในเว็บไซต์ของกระทรวงแรงงานสหรัฐ (DoL) ซึ่งอาจเป็นเป้าหมายของคนงานที่สามารถเข้าถึงอาวุธนิวเคลียร์หรือสารพิษอื่น ๆ สุดสัปดาห์นี้ Microsoft ยืนยันว่าการหาประโยชน์ดังกล่าวเป็นศูนย์ใน IE 8 ใหม่

การเอารัดเอาเปรียบ

Microsoft ออกคำแนะนำด้านความปลอดภัยเมื่อวันศุกร์ที่ยืนยันการใช้ประโยชน์ใน Internet Explorer 8 CVE-2013-1347 โดยสังเกตว่ารุ่น 6, 7, 9 และ 10 ไม่ได้รับผลกระทบ

"นี่เป็นช่องโหว่การเรียกใช้รหัสระยะไกล" Microsoft เขียน "มีช่องโหว่ในทางที่ Internet Explorer เข้าถึงวัตถุในหน่วยความจำที่ถูกลบหรือจัดสรรไม่เหมาะสมช่องโหว่อาจทำให้หน่วยความจำเสียหายในลักษณะที่อาจทำให้ผู้โจมตีสามารถเรียกใช้รหัสโดยอำเภอใจในบริบทของผู้ใช้ปัจจุบัน ภายใน Internet Explorer "

"ผู้โจมตีสามารถโฮสต์เว็บไซต์ที่ออกแบบมาเป็นพิเศษซึ่งออกแบบมาเพื่อใช้ประโยชน์จากช่องโหว่นี้ผ่านทาง Internet Explorer แล้วโน้มน้าวให้ผู้ใช้ดูเว็บไซต์" ไมโครซอฟท์เขียน น่าเสียดายที่สิ่งนี้ดูเหมือนจะเกิดขึ้นแล้ว

ในป่า

การค้นพบช่องโหว่นี้เป็นครั้งแรกในช่วงปลายเดือนเมษายนโดย บริษัท รักษาความปลอดภัย Invincea พวกเขาสังเกตเห็นว่าเว็บไซต์ DoL ดูเหมือนจะนำผู้เข้าชมไปยังอีกเว็บไซต์หนึ่งซึ่งมีการติดตั้งตัวแปรของ Poison Ivy Trojan บนอุปกรณ์ของเหยื่อ

AlienVault Labs เขียนว่าในขณะที่มัลแวร์ทำกิจกรรมหลายอย่างมันก็สแกนคอมพิวเตอร์ของเหยื่อเพื่อระบุว่ามี anit-virus อยู่หรือไม่ AlienVault ระบุว่ามัลแวร์ตรวจสอบปัจจุบันของ Avira, Bitdefneder, McAfee, AVG, Eset, Dr. Web, MSE, Sophos, F-secure และ Kasperky

ในบล็อกของ Cisco นั้น Craig Williams เขียนว่า "ข้อมูลนี้จะถูกนำมาใช้เพื่ออำนวยความสะดวกและรับประกันความสำเร็จของการโจมตีในอนาคต"

ในขณะที่มันยากที่จะบอกว่าแรงจูงใจอยู่เบื้องหลังการโจมตีของ DoL แต่การโจมตีนั้นดูเหมือนจะถูกนำไปใช้กับบางเป้าหมาย วิลเลียมส์เรียกมันว่าการโจมตีแบบ "รดน้ำหลุม" ซึ่งเป็นเว็บไซต์ยอดนิยมที่ได้รับการแก้ไขเพื่อติดเชื้อผู้เยี่ยมชม - คล้ายกับการโจมตีของนักพัฒนาที่เราเห็นเมื่อต้นปีนี้

ในขณะที่ DoL เป็นก้าวแรกของการโจมตีดูเหมือนว่าเป็นไปได้ว่าเป้าหมายที่แท้จริงอยู่ที่กระทรวงพลังงานโดยเฉพาะพนักงานที่สามารถเข้าถึงวัสดุนิวเคลียร์ได้ AlienVault เขียนว่าเว็บไซต์การเปิดเผยข้อมูลของไซต์ซึ่งโฮสต์ข้อมูลเกี่ยวกับการชดเชยพนักงานสำหรับการสัมผัสกับสารพิษที่เกี่ยวข้อง

วิลเลียมส์เขียนว่า "ผู้เยี่ยมชมหน้าเว็บที่โฮสต์เนื้อหาที่เกี่ยวข้องกับนิวเคลียร์ที่เว็บไซต์ของกระทรวงแรงงานก็ได้รับเนื้อหาที่เป็นอันตรายซึ่งโหลดจากโดเมน dol.ns01.us ด้วย" ไซต์ DoL ที่เป็นปัญหาได้รับการซ่อมแซม

ระวังที่นั่น

คำแนะนำของ Microsoft ยังระบุด้วยว่าผู้ที่ตกเป็นเหยื่อจะต้องถูกล่อลวงไปยังเว็บไซต์เพื่อให้การใช้ประโยชน์นั้นมีประสิทธิภาพ "ในทุกกรณีผู้โจมตีจะไม่มีทางบังคับให้ผู้ใช้เยี่ยมชมเว็บไซต์เหล่านี้" Microsoft เขียน

เนื่องจากเป็นไปได้ว่านี่เป็นการโจมตีเป้าหมายผู้ใช้ส่วนใหญ่อาจไม่พบการใช้ประโยชน์จากตนเอง อย่างไรก็ตามหากมีการใช้งานโดยผู้โจมตีกลุ่มหนึ่งก็มีโอกาสที่คนอื่นจะสามารถเข้าถึงช่องโหว่ใหม่ได้เช่นกัน เช่นเคยระวังลิงค์ที่แปลกและข้อเสนอที่ดีเกินจริง ในอดีตผู้โจมตีใช้กลยุทธ์ทางวิศวกรรมสังคมเช่นการขโมยบัญชี Facebook เพื่อเผยแพร่ลิงก์ที่เป็นอันตรายหรือทำให้อีเมลปรากฏว่ามาจากสมาชิกในครอบครัว เป็นความคิดที่ดีที่จะให้ทุกการทดสอบด้วยการดมกลิ่น

Microsoft ยังไม่ได้ประกาศว่าจะหาช่องโหว่นี้เมื่อใดหรืออย่างไร

Internet explorer 8 zero zero เจาะคนงานนิวเคลียร์