בית שעון האבטחה מה שמיקרוסופט לא אמר ביום התיקון

מה שמיקרוסופט לא אמר ביום התיקון

Anonim

מיקרוסופט שיתפה בשלישי חדשות מרגשות; החברה פרסמה בגאווה את סדרת התיקונים האחרונה עבור מוצריה, וסגרה עשר פגיעויות עבור Internet Explorer, כולל תיקונים לשתי פגיעויות של אפס יום. עם זאת, מה שמיקרוסופט לא הזכירה לחשוף היא שמנצלות אלה נוצלו וניצלו לרעה בטבע כנגד חברות לפני התיקונים.

על פי נתוני מעבדות אבטחה Websense, התוקפים המשתמשים במנצל CVE-2013-3893 מכוונים לחברות פיננסיות יפניות שהתארחו בכתובת IP טייוונית מאז יולי. ככל הנראה, קבוצת האקרים המיועדים להשכרה גונבת מידע מעסקים מאז 2009.

הניצול האחר בן אפס הימים עבור Internet Explorer, CVE-2013-3897, שימש בתקיפות ממוקדות מאוד בנפח נמוך בקוריאה, הונג קונג ובארצות הברית מאז 23. באוגוסט. ההתקפות היו מכוונות בעיקר לתעשיות פיננסיות וכבדות ביפן וקוריאה. המבצעים התפשרו על מערכות באמצעות דפי אינטרנט זדוניים. מבנה ה- URL של התקפה ספציפית זו שימש בהתקפות אחרות באוגוסט השנה, בדרך נפוצה וממוקדת לשרת את CVE-2012-4792, ניצול ישן יותר עבור Internet Explorer.

הדו"ח מפרט כמה עובדות נוספות על התקפות הקשורות ששירתו בין טווח ה- IP לטווח 1.234.31.0 ועד 1.234.31.255. במהלך החודש האחרון, הענפים שהקמפיין הזה הכי ממוקד אליהם הם הנדסה ובנייה ופיננסים. התקפות השפיעו גם על חברות התעשייה והממשלות.

דפי ההתקפה בודקים כביכול אם שפת מערכת ההפעלה היא יפנית או קוריאנית לפני הנפקת הניצול CVE-2013-3897. עם זאת, ברור כי מיקום היעדים אינו מוגבל ומבוסס בשתי מדינות אלה. חמישים אחוז מההתקפות פקדו את ארצות הברית ואילו שלושים ושלושה אחוזים הופנו לרפובליקה של קוריאה ושבע עשרה אחוז להונג קונג.

זה נהדר שמיקרוסופט התייחסה ותיקנה את הפגיעויות הללו, אך עלינו לזכור שהתוקפים השתמשו באיומים אלה באופן פעיל עד לתיקון. זכור כי עדיין ניתן להשתמש באיומים כנגד מערכות שלא הוענקו. הניצולים היו פעילים בטבע וכדאי לחברות להשקיע בפתרונות אבטחה כדי להגן על עצמם טוב יותר.

מה שמיקרוסופט לא אמר ביום התיקון