Video: 2. Setări de bază Microsoft Teams (Noiembrie 2024)
Microsoft a împărtășit știri interesante marți; compania a lansat cu mândrie cea mai recentă serie de patch-uri pentru produsele sale, închizând zece vulnerabilități pentru Internet Explorer, inclusiv patch-uri pentru două vulnerabilități de zile zero. Ceea ce Microsoft a neglijat să dezvăluie, cu toate acestea, este faptul că aceste exploatări au fost folosite și abuzate în sălbăticie împotriva companiilor înaintea peticilor.
Potrivit Websense Security Labs, atacatorii care utilizează exploatarea CVE-2013-3893 vizează firme financiare japoneze găzduite pe o adresă IP din Taiwan din iulie. Se pare că presupusul grup de hackeri-pentru-angajare a sustras informații de la firme din 2009.
Cealaltă exploatare de zero zile pentru Internet Explorer, CVE-2013-3897, a fost folosită în atacuri cu un volum redus, foarte reduse în Coreea, Hong Kong și Statele Unite, începând cu 23 august. Websense Security Labs raportează că ThreatSeeker Intelligence Cloud a indicat atacurile au fost vizate în principal către industriile financiare și grele din Japonia și Coreea. Autorii au compromis sisteme prin intermediul paginilor web dăunătoare. Structura URL a acestui atac special a fost folosită în alte atacuri în luna august, într-un mod redus și vizat pentru a servi CVE-2012-4792, un exploat mai vechi pentru Internet Explorer.
Raportul detaliază unele fapte suplimentare despre atacurile conexe care au servit de la intervalul IP 1.234.31.0 la 1.234.31.255. În ultima lună, industriile care au vizat cel mai mult această campanie sunt inginerie, construcții și finanțe. Atacurile au afectat și companiile producătoare și guvernamentale.
Se presupune că paginile de atac verifică dacă limba sistemului de operare este japoneză sau coreeană înainte de a emite exploatarea CVE-2013-3897. Cu toate acestea, locația țintelor nu este clar limitată și bazată în aceste două țări. Cincizeci la sută din atacuri au vizat Statele Unite, în timp ce treizeci și trei la sută au fost direcționate către Republica Coreea și șaptesprezece la sută către Hong Kong.
Este minunat faptul că Microsoft a abordat și a plasat aceste vulnerabilități, dar trebuie să ne amintim că atacatorii foloseau activ aceste amenințări până în patch. Rețineți că amenințările ar mai putea fi utilizate împotriva sistemelor neatacate. Exploatările au activat în sălbăticie și este o idee bună pentru companii să investească în soluții de securitate pentru a se proteja mai bine.