בית שעון האבטחה מיקרוסופט מנפיקה תיקון עבור יום אפס

מיקרוסופט מנפיקה תיקון עבור יום אפס

וִידֵאוֹ: Internet Explorer Zero-Day Vulnerability Under Active Attack (נוֹבֶמבֶּר 2024)

וִידֵאוֹ: Internet Explorer Zero-Day Vulnerability Under Active Attack (נוֹבֶמבֶּר 2024)
Anonim

מיקרוסופט פרסמה "תקן את זה" בטיפול בפגיעות של אפס יום בגירסאות ישנות יותר של Internet Explorer ששימשה לפגיעה במבקרים באתר המועצה ליחסי חוץ בחודש שעבר.

הפגיעות של יום אפס קשורה לאופן שבו ה- IE ניגש "לזיכרון של אובייקט n שנמחק או שלא הוקצה כראוי", אמרה מיקרוסופט בהודעת אבטחה ב- 29. בדצמבר. הבעיה קיימת ב- Internet Explorer 6, 7, ו- 8. IE 9 ו- 10 החדשים יותר אינם מושפעים.

ה- "תקן את זה" אינו תיקון קבוע, אלא רק מנגנון זמני שניתן להשתמש בו כדי להגן על המשתמשים עד לעדכון האבטחה המלא. מיקרוסופט לא פרסמה אם העדכון יהיה מוכן לתיקון יום שלישי של ינואר, המתוכנן ל -8 בינואר.

"בשלב זה, מומלץ מאוד להחיל את ה- Fix it אם אינך יכול לשדרג ל- Internet Explorer 9 או 10 או אם עדיין לא יישמת את אחת הדרכים לעקיפת הבעיה", כתב ג'ונס אולריך, מכון טכנולוגיה של SANS, באתר האינטרנט Storm בלוג המרכז.

כונן על ידי התקפות הורדה

ליקוי אבטחה זה מסוכן במיוחד מכיוון שתוקפים יכולים לנצל אותו בהתקפת הורדה של הכונן. הקורבנות המבקרים באתר המלכוד יידבקו בלי ללחוץ או לעשות דבר באתר.

התוקפים התעסקו באתר המועצה ליחסי חוץ כדי לנצל את הפגם הזה, כך דיווחו חוקרים באתר FireEye בשבוע שעבר. המבקרים באתר טנק החשיבה של מדיניות החוץ נדבקו בתוכנה הזדונית של Bifrose, דלת אחורית המאפשרת לתוקפים לגנוב קבצים המאוחסנים במחשב.

העובדה שאתר CFR לא התייחס אליו מרמז כי הקורבנות הממוקדים הם אנשים שמעוניינים במדיניות החוץ של ארה"ב, כך אמר אלכס הורן ממשרד CORE Security ל- SecurityWatch . הורן אמר כי "השליטה על המכונות שלהם והיכולת לקרוא את כל המסמכים המקומיים שלהם תהיה אוצר מידע. התקפות אפס-יום הן "יקרות" במובן זה שקשה יותר לפתח אותן, ולכן המטרה צריכה להיות שווה את המאמץ, אמר.

הקורבנות מתרכזים כיום בצפון אמריקה, ומציעים קמפיין פיגוע ממוקד, כך מסר תגובת אבטחת סימנטק בבלוג שלה.

הקוד הזדוני שימש את הניצול לדפדפנים ששפת מערכת ההפעלה שלהם הייתה אנגלית (ארה"ב), סינית (סין), סינית (טייוואן), יפנית, קוריאנית או רוסית, כתב Darien Kindlund של FireEye.

ייתכן כי CFR נדבק כבר ב- 7 בדצמבר, אמר צ'סטר ויסניבסקי, יועץ הביטחון הבכיר בסופוס. לפחות חמישה אתרי אינטרנט נוספים טופלו, "הרמיזה שההתקפה נפוצה יותר ממה שחשבו במקור", אך נראה כי אין קשר ברור בין הקורבנות, אמר ויסנייבסקי.

זה לא יוצא דופן לראות פיגועים סביב תקופת החגים, אמר זיו מדר, מנהל מחקרי אבטחה ב Trustwave, ל- SecurityWatch . מדור אמרה כי "זה קורה מכיוון שהתגובה של ספקי האבטחה, על ידי ספק התוכנה וצוות ה- IT של הארגון המושפע עשויה להיות איטית מהרגיל".

תקן את זה ועקיפה

משתמשים שלא יכולים לשדרג ל- IE 9 או 10 או שאינם יכולים להחיל את ה- Fix It צריכים להשתמש בדפדפן אינטרנט חלופי עד שהתיקון המלא יהיה זמין. מיקרוסופט גם המליצה למשתמשים להחזיק חומת אש ולוודא שכל מוצרי התוכנה והאבטחה מתוקנים ומעודכנים במלואם. מכיוון שהתקפה זו משתמשת ב- Java וב- Flash, ג'יימי בלסקו של AlienVault המליץ ​​להימנע נכון לעכשיו מתוכנת צד ג 'בדפדפן.

אמנם קל ליישום קל ליישום ואינו דורש אתחול מחדש, אך "יש לו השפעה קטנה על זמן ההפעלה של Internet Explorer", כתב כריסטיאן קריוביאנו, חבר בצוות ההנדסה של MSRC, בבלוג MSRC. כאשר התיקון הסופי מתגלה סוף סוף, המשתמשים צריכים להסיר את התקנת הדרך לעקיפת הבעיה כדי להאיץ שוב את זמן ההפעלה של הדפדפן.

התקפה הזו הייתה "עוד תזכורת נוקבת" כי עבודה במחשב כמשתמש שאינו מינהלי יכולה להשתלם במצבים אלה, אמרה ויסנייבסקי. להיות משתמש שאינו מוגן פירושו שהתוקפים מוגבלים בכמות הנזק שהם יכולים לגרום.

למידע נוסף מפחמידה עקוב אחריה בטוויטר @zdFYRashid.

מיקרוסופט מנפיקה תיקון עבור יום אפס