บ้าน Securitywatch นักวิจัยบายพาส microsoft fix-it สำหรับเช่น zero-day

นักวิจัยบายพาส microsoft fix-it สำหรับเช่น zero-day

วีดีโอ: दà¥?निया के अजीबोगरीब कानून जिनà¥?हें ज (กันยายน 2024)

วีดีโอ: दà¥?निया के अजीबोगरीब कानून जिनà¥?हें ज (กันยายน 2024)
Anonim

นักวิจัยที่ Exodus Intelligence รายงานว่าสามารถหลีกเลี่ยงวิธีแก้ปัญหา Fix-It ที่ Microsoft ได้เปิดตัวเมื่อวันจันทร์เพื่อหาช่องโหว่ล่าสุดใน Internet Explorer

ในขณะที่ Fix-It ปิดกั้นเส้นทางการโจมตีที่แน่นอนที่ใช้ในการโจมตีเว็บไซต์ของสภาความสัมพันธ์ระหว่างประเทศนักวิจัยก็สามารถ "หลีกเลี่ยงการแก้ไขและประนีประนอมระบบที่ได้รับการแก้ไขเต็มรูปแบบพร้อมกับการใช้ประโยชน์" ตามรายงานของศุกร์ บล็อก Exodus

Microsoft ได้รับแจ้งเกี่ยวกับการหาประโยชน์ใหม่ตามที่โพสต์ นักวิจัยอพยพกล่าวว่าพวกเขาจะไม่เปิดเผยรายละเอียดใด ๆ เกี่ยวกับการหาประโยชน์ของตนจนกว่า Microsoft จะแก้ไขช่องโหว่

การแก้ไขมันมีวัตถุประสงค์เพื่อแก้ไขปัญหาชั่วคราวในขณะที่ บริษัท ทำงานบนโปรแกรมแก้ไขแบบเต็มเพื่อปิดการปรับปรุงความปลอดภัย Microsoft ไม่ได้กล่าวว่าเมื่อใดจะมีการอัปเดตอย่างสมบูรณ์สำหรับ Internet Explorer และไม่คาดว่าจะรวมอยู่ในการเปิดตัว Patch Tuesday ในสัปดาห์หน้า

ผู้ใช้ควรดาวน์โหลดและติดตั้งชุดเครื่องมือ Enhanced Mitigation Experience 3.5 ของ Microsoft "เป็นเครื่องมืออื่นเพื่อช่วยปกป้องระบบ Windows ของคุณจากการโจมตีที่หลากหลาย" Guy Bruneau ของ SANS Institute เขียนลงในบล็อก Internet Storm Center โพสต์ ISC ก่อนหน้านี้แสดงให้เห็นว่า EMET 3.5 สามารถบล็อกการโจมตีที่กำหนดเป้าหมายไปยังช่องโหว่ของ IE ได้อย่างไร

พบเว็บไซต์ที่ถูกบุกรุกมากกว่านี้

นักวิจัยของ FireEye ค้นพบข้อบกพร่องเป็นศูนย์เป็นครั้งแรกเมื่อพวกเขาพบว่าเว็บไซต์ของสภาความสัมพันธ์ระหว่างประเทศถูกโจมตีและให้บริการไฟล์ Flash ที่เป็นอันตรายแก่ผู้เยี่ยมชมที่ไม่สงสัย ปรากฎว่ามีเว็บไซต์การเมืองสังคมและสิทธิมนุษยชนอื่น ๆ อีกจำนวนหนึ่งในสหรัฐอเมริการัสเซียจีนและฮ่องกงที่ติดเชื้อและแพร่กระจายมัลแวร์

การจู่โจม CFR อาจจะเริ่มเร็วขึ้นในวันที่ 7 ธันวาคม FireEye กล่าว Attackers ใช้อยู่ทุกวันนี้ไฟล์ swf ซึ่งเป็นไฟล์ Adobe Flash ที่เป็นอันตรายเปิดตัว heap spray โจมตี IE ที่อนุญาตให้ผู้โจมตีทำการรันโค้ดจากระยะไกลบนคอมพิวเตอร์ที่ติดเชื้อ

นักวิจัยกล่าวว่า Avast สองเว็บไซต์สิทธิมนุษยชนจีนเว็บไซต์หนังสือพิมพ์ฮ่องกงและเว็บไซต์วิทยาศาสตร์รัสเซียได้รับการแก้ไขเพื่อกระจาย Flash ช่องโหว่ใน Internet Explorer 8 นักวิจัยด้านความปลอดภัย Eric Romang พบการโจมตีเดียวกันกับเว็บไซต์ของผู้ผลิต microturbine พลังงาน Capstone Turbine Corporation เช่นเดียวกับในเว็บไซต์ที่เป็นของกลุ่มผู้คัดค้านจีน Uygur Haber Ajanski Capstone Turbine อาจติดเชื้อกลับไปจนถึงวันที่ 17 ธันวาคม

ย้อนกลับไปในเดือนกันยายน Capstone Turbine ได้รับการแก้ไขเพื่อเผยแพร่มัลแวร์ที่ใช้ช่องโหว่ที่แตกต่างกันไปทุกวัน

“ อาจเป็นไปได้ว่าคนที่อยู่เบื้องหลัง CVE-2012-4969 และ CVE-2012-4792 เหมือนกัน” Romang เขียน

นักวิจัยของไซแมนเทคได้เชื่อมโยงการโจมตีครั้งล่าสุดกับกลุ่ม Elderwood ซึ่งใช้ข้อบกพร่องแบบ zero-day อื่น ๆ เพื่อเริ่มการโจมตีที่คล้ายกันในอดีต กลุ่มส่วนประกอบที่ใช้ซ้ำจากแพลตฟอร์ม "Elderwood" และแจกจ่ายไฟล์ Flash ที่คล้ายกันให้กับผู้ที่ตกเป็นเหยื่อไซแมนเทคกล่าว ไฟล์ Flash ที่เป็นอันตรายซึ่งผู้เยี่ยมชม Capston Turbine ติดเชื้อนั้นมีความคล้ายคลึงกันหลายอย่างกับไฟล์ Flash ที่แก๊งค์ Elderwood ใช้ก่อนหน้านี้ในการโจมตีอื่นไซแมนเทคกล่าว

"เป็นที่ชัดเจนว่ากลุ่มที่อยู่เบื้องหลังโครงการ Elderwood ยังคงผลิตช่องโหว่ใหม่ ๆ สำหรับใช้ในการโจมตีช่องโหว่และเราคาดว่าพวกเขาจะยังคงทำเช่นนี้ในปีใหม่" ไซแมนเทคกล่าว

นักวิจัยบายพาส microsoft fix-it สำหรับเช่น zero-day