Acasă Securitywatch Microsoft emite remediere-pentru o zi zero

Microsoft emite remediere-pentru o zi zero

Video: Internet Explorer Bug 2014 (Zero Day Bug) Fix. (Octombrie 2024)

Video: Internet Explorer Bug 2014 (Zero Day Bug) Fix. (Octombrie 2024)
Anonim

Microsoft a lansat un „Fix It” care se adresează unei vulnerabilități de zile zero în versiunile mai vechi de Internet Explorer, care a fost folosită pentru a compromite vizitatorii Consiliului de pe site-ul Relații Externe luna trecută.

Vulnerabilitatea zilei zero este legată de modul în care IE accesează „un obiect n memorie care a fost șters sau nu a fost alocat în mod corespunzător”, a spus Microsoft într-un aviz de securitate din 29 decembrie. Problema este prezentă în Internet Explorer 6, 7, și 8. Noile IE 9 și 10 nu sunt afectate.

„Fix It” nu este un patch permanent, ci doar un mecanism temporar care poate fi utilizat pentru a proteja utilizatorii până când actualizarea completă a securității este gata. Microsoft nu a dezvăluit dacă actualizarea va fi gata pentru marți de Patch din ianuarie, programată pentru 8 ianuarie.

"În acest moment, este foarte recomandat să aplicați Fix-ul dacă nu puteți face upgrade la Internet Explorer 9 sau 10 sau dacă nu ați aplicat deja una dintre soluții", a scris Johannes Ullrich, Institutul SANS Technology Institute pe Internet Storm Blog de centru.

Conduceți prin atacuri de descărcare

Acest defect de securitate este deosebit de periculos, deoarece atacatorii îl pot exploata într-un atac de descărcare drive-by. Victimele care vizitează site-ul prins de booby vor fi infectate fără să dea clic sau să facă nimic pe site.

Atacatorii au afectat site-ul Consiliului de relații externe pentru a exploata acest defect, au raportat cercetătorii de la FireEye săptămâna trecută. Vizitatorii site-ului de internet al think-tank-ului de politică externă au fost infectați cu malware-ul Bifrose, o copertă din spate, care permite atacatorilor să fure fișiere stocate pe computer.

Faptul că site-ul CFR a fost modificat implică victimele vizate sunt persoane care sunt interesate de politica externă a SUA, a declarat pentru SecurityWatch Alex Horan, de la CORE Security . „Obținerea controlului asupra mașinilor lor și posibilitatea de a citi toate documentele locale ar fi un tezaur de informații”, a spus Horan. Atacurile din ziua zero sunt „scumpe”, în sensul că sunt mai greu de dezvoltat, astfel încât această țintă trebuie să merite efortul, a spus el.

Victimele sunt în prezent concentrate în America de Nord, ceea ce sugerează o campanie de atac vizată, a spus Symantec Security Response în blogul său.

Codul rău intenționat a servit exploitarea browserelor a căror limbă a sistemului de operare era engleza (SUA), chineza (China), chineză (Taiwan), japoneză, coreeană sau rusă, a scris Darien Kindlund de la FireEye.

Este posibil ca CFR să fi fost infectat încă din 7 decembrie, a declarat Chester Wisniewski, consilier principal în securitate la Sophos. Cel puțin cinci site-uri web suplimentare au fost modificate, „sugerând că atacul este mai răspândit decât se credea inițial”, dar pare să nu existe o legătură evidentă între victime, a spus Wisniewski.

Nu este neobișnuit să observi atacuri în jurul sezonului de sărbători, a declarat pentru SecurityWatch Ziv Mador, directorul cercetării în domeniul securității la Trustwave. "Se întâmplă pentru că răspunsul furnizorilor de securitate, al furnizorului de software și al echipei IT a organizației afectate ar putea fi mai lent decât de obicei", a spus Mador.

Remediați și soluții de rezolvare

Utilizatorii care nu pot face upgrade la IE 9 sau 10 sau nu pot aplica soluția Fix ar trebui să utilizeze un browser Web alternativ până când patch-ul complet este disponibil. De asemenea, Microsoft a recomandat utilizatorilor să aibă un firewall la locul lor și să se asigure că toate produsele software și de securitate sunt complet patchate și actualizate. Întrucât acest atac folosește Java și Flash, Jamie Blasco de la AlienVault a recomandat deocamdată să evite software-ul terților din browser.

În timp ce Fix Este ușor de aplicat și nu necesită o repornire, acesta va "avea un efect mic asupra timpului de pornire a Internet Explorer", a scris Cristian Craioveanu, membru al echipei MSRC Engineering, pe blogul MSRC. Când patch-ul final devine în sfârșit disponibil, utilizatorii ar trebui să dezinstaleze soluția pentru a accelera din nou timpul de pornire al browserului.

Acest atac a fost „un alt memento mirositor” că lucrul pe computer ca utilizator non-administrativ poate să dea rezultate în aceste situații, a spus Wisniewski. A fi un utilizator ne privilegiat înseamnă că atacatorii sunt limitați în cantitățile de daune pe care le pot provoca.

Pentru mai multe din Fahmida, urmați-o pe Twitter @zdFYRashid.

Microsoft emite remediere-pentru o zi zero