Vídeo: Tutorial d'Instamaps 7. Fem un mapa a partir d’un arxiu de dades excel o csv (De novembre 2024)
Microsoft va compartir notícies apassionants dimarts; la companyia va llançar amb orgull la darrera sèrie de pegats per als seus productes, tancant deu vulnerabilitats per a Internet Explorer, inclosos els pedaços per a dues vulnerabilitats del dia zero. El que Microsoft va deixar de banda revelar, però, és que aquestes explotacions han estat utilitzades i maltractades en estat salvatge contra empreses abans de les pegades.
Segons Websense Security Labs, els atacants que utilitzaven l'explotació CVE-2013-3893 han estat dirigits a les empreses financeres japoneses allotjades en una adreça IP taiwanesa des del juliol. Segons sembla, el suposat grup de pirates informàtics ha estat robant informació de les empreses des del 2009.
L’altra explotació de zero dies d’Internet Explorer, CVE-2013-3897, s’ha utilitzat en atacs de baix volum i de gran volum a Corea, Hong Kong i Estats Units des del 23 d’agost. Websense Security Labs informa que el seu ThreatSeeker Intelligence Cloud indicava els atacs es van orientar principalment a indústries financeres i pesades del Japó i Corea. Els autors van comprometre els sistemes mitjançant pàgines web malicioses. L’estructura d’URL d’aquest atac particular es va utilitzar en altres atacs d’aquest mes d’agost de manera reduïda i orientada per servir CVE-2012-4792, una explotació més antiga per a Internet Explorer.
L’informe detalla alguns fets addicionals sobre els atacs relacionats que han servit des de l’interval IP 1.234.31.0 fins a 1.234.31.255. Durant el mes passat, les indústries que més s’han orientat per aquesta campanya són l’enginyeria i la construcció i les finances. Els atacs també han afectat les empreses de fabricació i el govern.
Les pàgines d'atac suposadament comproven si l'idioma del sistema operatiu és japonès o coreà abans de publicar l'explotació CVE-2013-3897. Tanmateix, la ubicació dels objectius no és clarament limitada i basada en aquests dos països. Un cinquanta per cent dels atacs van dirigir-se als Estats Units, mentre que el trenta-tres per cent es va dirigir cap a la República de Corea i el disset per cent a Hong Kong.
És fantàstic que Microsoft va abordar i remetre aquestes vulnerabilitats, però hem de recordar que els atacants estaven utilitzant activament aquestes amenaces fins al pegat. Tingueu en compte que les amenaces encara es podrien utilitzar contra sistemes no empaquetats. Les explotacions han estat actives en estat salvatge i és una bona idea que les empreses inverteixin en solucions de seguretat per protegir-se millor.