וִידֵאוֹ: IE Zero Day Emergency Patch, Windows Sandbox, New ThinScale Product & More | Dec 20th 2018 (נוֹבֶמבֶּר 2024)
חוקרים ב- Exodus Intelligence דיווחו כי הצליחו לעקוף את הדרך לעקיפת הבעיה ב- Fix ש- Microsoft פרסמה היום (שני) בגלל הפגיעות האחרונה של אפס יום ב- Internet Explorer.
בעוד ה- Fix-It חסם את מסלול ההתקפה המדויק ששימש בתקיפה נגד אתר המועצה ליחסי חוץ, החוקרים הצליחו "לעקוף את התיקון ולהתפשר על מערכת טופחת לחלוטין עם וריאציה של המנצל", על פי הפוסט של יום שישי בנושא. בלוג יציאת מצרים.
על פי הפוסט, מיקרוסופט התבשרה על הניצול החדש. חוקרי אקסודוס אמרו כי לא יחשפו פרטים על ניצולם עד שמיקרוסופט תטפל בבור.
התיקון נועד להיות תיקון זמני בזמן שהחברה עבדה על התיקון המלא כדי לסגור את עדכון האבטחה. מיקרוסופט לא אמרה מתי יהיה העדכון המלא ל- Internet Explorer זמין, והיא לא צפויה להיכלל במהדורה המתוכננת של השבוע הבא.
על המשתמשים להוריד ולהתקין את ערכת הכלים Enhanced Mitigation Experience 3.5 של מיקרוסופט "ככלי נוסף שיסייע בהגנה על מערכות Windows שלך מפני התקפות שונות", כתב גיא ברונו של מכון SANS בבלוג האינטרנט Storm Storm. פוסט מוקדם יותר של ISC הוכיח כיצד EMET 3.5 יכול לחסום התקפות שמכוונות לפגיעות ה- IE.
נמצאו אתרי פשרה נוספים
חוקרי FireEye זיהו לראשונה את הליקוי באפס הימים כאשר גילו כי אתר האינטרנט של מועצת יחסי חוץ נפגע והגיש קבצי פלאש זדוניים למבקרים בלתי מעורערים. מסתבר שמספר אתרים פוליטיים, חברתיים וזכויות אדם אחרים בארצות הברית, רוסיה, סין והונג קונג נדבקו גם הם והפיצו תוכנות זדוניות.
ייתכן כי התקפת ה- CFR החלה כבר ב -7 בדצמבר, אמר FireEye. התוקפים השתמשו היום.סווף, קובץ Adobe Flash זדוני, בכדי לפיגוע נגד ריסוס ערמה נגד IE שאיפשר לתוקף לבצע מרחוק קוד במחשב הנגוע.
חוקרי Avast אמרו כי שני אתרים למען זכויות אדם סיניות, אתר עיתון בהונג קונג ואתר מדע רוסי שונו כדי להפיץ פלאש המנצל את הפגיעות ב- Internet Explorer 8. חוקר האבטחה אריק רומאנג מצא את אותה התקפה על אתר האינטרנט של יצרן המיקרו-בורבנים אנרגיה Capstone Turbine Corporation. וכן באתר השייך לקבוצת המתנגדים הסיניים אוייגור הבר עג'נסקי. ייתכן שטורבינת קפסטון נדבקה כבר ב -17 בדצמבר.
בחודש ספטמבר שונתה טורבינת קפסטון כדי להפיץ תוכנות זדוניות המנצלות פגיעות אחרת של אפס יום, אמר רומאנג.
"יכול להיות שהחבר'ה שמאחורי CVE-2012-4969 ו- CVE-2012-4792 זהים, " כתב רומאנג.
חוקרי סימנטק קישרו את ההתקפות האחרונות לקבוצת אלדרווד שהשתמשה בפגמים אחרים אחרים באפס יום כדי לפתוח בתקיפות דומות בעבר. הקבוצה השתמשה מחדש ברכיבים מפלטפורמת "אלדרווד" וחילקה קבצי פלאש דומים לקורבנותיה, אמר סימנטק. סימנטק אמר שקובץ ה- Flash הזדוני שהדביק את מבקרי Capston Turbine היה כמה קווי דמיון עם קובץ ה- Flash ששימש בעבר כנופיית אלדרווד בהתקפות אחרות.
"התברר שהקבוצה העומדת מאחורי פרויקט אלדרווד ממשיכה לייצר פגיעויות חדשות באפס יום לשימוש בהתקפות בורות מים. אנו מצפים שהן ימשיכו לעשות זאת בשנה החדשה, " על פי סימנטק.