Casa Vigilant de seguretat Microsoft publica problemes per a un dia zero

Microsoft publica problemes per a un dia zero

Vídeo: Internet Explorer Bug 2014 (Zero Day Bug) Fix. (De novembre 2024)

Vídeo: Internet Explorer Bug 2014 (Zero Day Bug) Fix. (De novembre 2024)
Anonim

Microsoft va llançar un "Fix It" que abordava una vulnerabilitat d'un dia zero en versions anteriors d'Internet Explorer que es va utilitzar per comprometre els visitants del lloc web del Consell en Relacions Exteriors el mes passat.

La vulnerabilitat del dia zero està relacionada amb la manera en què accedeix a IE a "una memòria objecte n que s'ha suprimit o no s'ha assignat adequadament", va dir Microsoft en un assessorament de seguretat el 29 de desembre. El problema està present a Internet Explorer 6, 7, i 8. Les IE 9 i 10 més recents no seran afectades.

El "Fix It" no és un pegat permanent, sinó només un mecanisme temporal que es pot utilitzar per protegir els usuaris fins que estigui llesta l'actualització completa de seguretat. Microsoft no ha revelat si l'actualització estarà a punt per al dimarts de pegats de gener, prevista per al 8 de gener.

"En aquest moment, és molt recomanable aplicar el Fix si no podeu actualitzar a Internet Explorer 9 o 10 o si encara no heu aplicat una de les solucions", va escriure Johannes Ullrich, de l'Institut SANS Technology Institute, a Internet Storm. Bloc del centre.

Conduïu els atacs de descàrrega

Aquest defecte de seguretat és especialment perillós perquè els atacants poden explotar-lo en un atac de descàrrega impulsada per unitat. Les víctimes que visiten el lloc web atrapat es veuen infectades sense fer clic o fer res al lloc.

Els atacants van manipular el lloc web del Consell en Relacions Exteriors per explotar aquest defecte, van informar els investigadors de FireEye la setmana passada. Els visitants del lloc web de think-tank de la política exterior es van infectar amb el malware Bifrose, una porta del darrere que permet als atacants robar fitxers emmagatzemats a l’ordinador.

El fet que el lloc de CFR fos alterat implica que les víctimes objectiu són persones interessades en la política exterior nord-americana, va dir a SecurityWatch Alex Horan, de CORE Security . "Obtenir el control de les seves màquines i poder llegir tots els seus documents locals seria un tresor d'informació", va dir Horan. Els atacs del dia zero són "cars" en el sentit que són més difícils de desenvolupar, per la qual cosa ha de valer la pena aquest objectiu.

Actualment, les víctimes es concentren a Amèrica del Nord, cosa que suggereix una campanya d’atac dirigida, va dir Symantec Security Response al seu bloc.

Va escriure Darien Kindlund de FireEye, el codi maliciós servia a exploradors als navegadors que tenien l'idioma del seu sistema operatiu o bé anglès (EUA), xinès (Xina), xinès (Taiwan), japonès, coreà o rus.

El CFR podria haver estat infectat fins al 7 de desembre, va dir Chester Wisniewski, assessor de seguretat major de Sophos. Almenys cinc llocs web addicionals han estat manipulats, "suggerint que l'atac està més estès del que es pensava inicialment", però sembla que no hi ha cap vincle evident entre les víctimes, va dir Wisniewski.

No és estrany veure atacs durant la temporada de vacances, va dir a SecurityWatch Ziv Mador, director de recerca en seguretat de Trustwave. "Es produeix perquè la resposta dels venedors de seguretat, del venedor de programari i de l'equip de TI de l'organització afectada pot ser més lenta de l'habitual", va dir Mador.

Arregleu-ho i solucions

Els usuaris que no puguin actualitzar a IE 9 o 10 o no poden aplicar la correcció Haurien d'utilitzar un navegador web alternatiu fins que estigui disponible el pedaç complet. Microsoft també va recomanar que els usuaris tinguin un tallafoc al seu lloc i assegurant-se que tots els programes i productes de seguretat estiguin totalment actualitzats i actualitzats. Atès que aquest atac utilitza Java i Flash, Jamie Blasco d'AlienVault va recomanar evitar de moment programari de tercers al navegador.

Si bé Fix és fàcil d’aplicar i no requereix reiniciar, tindrà "un petit efecte en el temps d’inici d’Internet Explorer", va escriure Cristian Craioveanu, membre de l’equip d’Enginyeria MSRC al bloc MSRC. Quan el pegat final estigui disponible, els usuaris haurien de desinstal·lar la solució de solució per accelerar de nou l’hora d’inici del navegador.

Aquest atac va ser "un altre recordatori" que treballar a l'ordinador com a usuari no administratiu pot donar els seus resultats en aquestes situacions, va dir Wisniewski. Ser un usuari no privilegiat significa que els atacants són limitats en la quantitat de danys que poden causar.

Per obtenir més informació sobre Fahmida, seguiu-la a Twitter @zdFYRashid.

Microsoft publica problemes per a un dia zero