Acasă Securitywatch Atacatorii de pe Facebook au exploatat o eroare java de zile zero

Atacatorii de pe Facebook au exploatat o eroare java de zile zero

Video: Facebook Page Takeover - Zero Day Vulnerability (Noiembrie 2024)

Video: Facebook Page Takeover - Zero Day Vulnerability (Noiembrie 2024)
Anonim

Reputația Java a luat din nou bătăi de cap, după ce Facebook a dezvăluit că atacatorii s-au infiltrat în sistemele sale interne după ce au exploatat o vulnerabilitate de zile zero.

După cum a raportat PCMag.com, ieri după-amiază, Facebook a spus că sistemele sale au fost „vizate într-un atac sofisticat” în ianuarie. Unii angajați Facebook, probabil dezvoltatori, au fost infectați după ce au vizitat un site terț dezvoltator mobil, a declarat compania într-o postare Facebook Security pe site. Atacatorii au compromis anterior site-ul dezvoltatorului și au injectat cod rău intenționat care a exploatat o gaură de securitate în pluginul Java. Exploatarea de zero zile a ocolit cutia de nisip Java pentru a instala malware-ul pe calculatoarele victime, a spus Facebook.

Facebook a raportat exploatarea către Oracle și a fost plasată pe 1 februarie. Oracle la acea vreme a spus că remedierea a fost programată pentru 19 februarie, dar a accelerat eliberarea, deoarece era exploatată în sălbăticie. În acest moment nu este clar care dintre cele 39 (din 50) erori Java Runtime Environment rezolvate în patch-ul a fost cel utilizat în acest exploit.

Facebook le-a asigurat utilizatorilor că niciuna dintre datele utilizatorului nu a fost compromisă în atac, dar nu a indicat dacă vreuna dintre datele sale interne au fost afectate.

Twitter cealaltă victimă?

Facebook a notificat alte câteva companii care au fost lovite de același atac și au transmis ancheta către forțele de ordine federale. În timp ce compania nu a identificat alte victime, momentul atacului coincide cu încălcarea Twitter. În acel atac au fost expuse acreditări de utilizator. Acum că cunoaștem câteva dintre detaliile atacului de pe Facebook, avertizarea criptică a Twitter despre dezactivarea pluginurilor browserului Java are sens.

După cum a raportat anterior SecurityWatch , directorul Twitter de securitate informațională, Bob Lord, a declarat: „De asemenea, ne prezentăm consultanță din partea Departamentului de Securitate Internațională și a experților în securitate pentru a încuraja utilizatorii să dezactiveze Java pe calculatoarele lor în browserele lor."

Piling on AV Not the Point

Facebook a remarcat laptopurile compromise „erau complet pătrunse și funcționau software antivirus actualizat”. Unii experți în securitate au arătat că și-au reiterat argumentele potrivit cărora antivirusul era un „tehnolog eșuat”. Câțiva au spus că Facebook ar trebui să dezvăluie numele vânzătorului de antivirus, astfel încât alți clienți să știe dacă riscă.

Povestea pe care să ne concentrăm aici nu este dacă antivirusul ar fi trebuit să detecteze exploit-ul Java, ci mai degrabă faptul că Facebook a folosit cu succes apărarea în straturi pentru a detecta și a opri atacul. Echipa de securitate a companiei monitorizează continuu infrastructura pentru atacuri și a marcat domeniul suspect în jurnalele companiei DNS, a spus Facebook. Echipa a trasat-o înapoi la un laptop al angajaților, a găsit un fișier rău intenționat după efectuarea unui examen medico-legal și a semnalizat câteva alte laptopuri compromise cu același dosar.

"Au urât pălării pe Facebook pentru reacția rapidă la acest atac, au înfipt-o în mugur", a declarat Andrew Security pentru directorul operațiunilor de securitate de la nCircle, pentru SecurityWatch .

Împreună cu securitatea stratificată, Facebook realizează în mod regulat simulări și exerciții pentru testarea apărărilor și lucrul cu respondenții de incidente. Ars Technica a cronicizat recent un cont fascinant al unui astfel de exercițiu la Facebook, unde echipele de securitate au crezut că au de-a face cu un cod de exploatare și cod backdoor pentru zero zile. Aceste tipuri de simulări sunt utilizate în mai multe organizații, atât în ​​sectorul public, cât și în cel privat.

Nu este atât de ușor să scapi de Java

După cum a menționat SecurityWatch la începutul acestei luni, este ușor să sfătuiți utilizatorii să dezactiveze Java în browserele lor, dar multe instrumente de afaceri încă se bazează pe pluginul Java al browserului. Deși nu sunt conștient de niciun instrument de dezvoltare care necesită Java în browser, există o mulțime de alte instrumente de afaceri predominante. Chiar a doua zi, am avut probleme pentru ca WebEx să funcționeze pe Chrome (Java dezactivat) și a trebuit să-mi amintesc să trec la Internet Explorer (activat Java).

Atacatorii devin trist, compromit site-uri legitime și atacă vizitatorii acestor site-uri. Mențineți software-ul și sistemul de operare corecți și executați software de securitate actualizat. Reduceți suprafața de atac unde puteți, dar, cel mai important, să fiți conștienți de ceea ce se întâmplă în rețeaua dvs.

Atacatorii de pe Facebook au exploatat o eroare java de zile zero