Будинки Securitywatch Дослідники обходять microsoft fix-it на нульовий день

Дослідники обходять microsoft fix-it на нульовий день

Відео: Dame Tu cosita ñ (Листопад 2024)

Відео: Dame Tu cosita ñ (Листопад 2024)
Anonim

Дослідники з Exodus Intelligence повідомили, що вдалося обійти рішення Fix-It, яке Microsoft випустила в понеділок за останньою вразливістю нульового дня в Internet Explorer.

У той час як Fix-It блокував точний шлях атаки, використаний у нападі на веб-сайт Ради з питань зовнішніх зв'язків, дослідники змогли "обійти виправлення та скомпрометувати повністю зафіксовану систему з варіацією експлуатації", повідомляється у публікації п'ятниці від блог Exodus.

Корпорація Майкрософт була поінформована про новий подвиг, повідомляє повідомлення. Дослідники з питань виїзду заявили, що не розголошуватимуть будь-яких подробиць їхнього експлуатації, поки Microsoft не заробить лунку.

Fix-It мав бути тимчасовим виправленням, поки компанія працювала над повним виправленням, щоб закрити оновлення безпеки. Microsoft не повідомила, коли буде доступне повне оновлення для Internet Explorer, і не очікується, що вона буде включена у запланований реліз Patch Tuesday для наступного тижня.

Користувачі повинні завантажити та встановити інструментарій Microsoft Enhanced Mitigation Experience 3.5 як «інший інструмент, який допоможе захистити ваші системи Windows від різних атак», - написав Гай Бруно Інститут SANS в блозі Internet Storm Center. Попередній пост ISC продемонстрував, як EMET 3.5 може блокувати атаки, спрямовані на вразливість IE.

Знайдено більше компрометованих сайтів

Дослідники FireEye вперше виявили недолік нульового дня, коли виявили, що веб-сайт Ради з питань зовнішніх зв'язків був порушений та подавав зловмисні файли Flash неподозрілим відвідувачам. Виявляється, ряд інших політичних, соціальних та правозахисних сайтів у США, Росії, Китаї та Гонконзі також були заражені та розповсюджували зловмисне програмне забезпечення.

Напад CFR, можливо, почався ще 7 грудня, повідомляє FireEye. Зловмисники використовували today.swf, шкідливий файл Adobe Flash, щоб запустити атаку з купію IE, яка дозволила зловмиснику віддалено виконувати код на зараженому комп'ютері.

Дослідники Avast заявили, що два китайські сайти з прав людини, сайт газет з Гонконгу та російський науковий сайт були модифіковані для розповсюдження Flash, використовуючи вразливість в Internet Explorer 8. Дослідник безпеки Ерік Романг виявив таку саму атаку на виробник енергетичних мікротурбін Capstone Turbine Corporation., а також на сайті, що належить китайській групі дисидентів Уйгур Хабер Аянський. Турбіна Capstone, можливо, була заражена ще 17 грудня.

Ще у вересні компанія Capstone Turbine була модифікована для розповсюдження зловмисного програмного забезпечення, що використовує іншу вразливість за нульовий день, сказав Романг.

"Потенційно хлопці за CVE-2012-4969 та CVE-2012-4792 однакові", - написав Романг.

Дослідники Symantec пов'язують останні напади з групою Elderwood, яка використовувала інші недоліки з нульовим днем ​​для запуску подібних атак у минулому. Група повторно використовувала компоненти з платформи "Elderwood" і розповсюджувала подібні файли Flash своїм жертвам, заявив Symantec. Зловмисний файл Flash, який заразив відвідувачів Capston Turbine, мав декілька подібностей із файлом Flash, раніше використовуваним бандою Elderwood в інших атаках, заявив Symantec.

"Стало зрозуміло, що група, що стоїть за проектом" Елдервуд ", продовжує створювати нові вразливі місця для нульових днів для використання при обстрілі дірок, і ми очікуємо, що вони продовжать робити це в Новий рік", - повідомляє Symantec.

Дослідники обходять microsoft fix-it на нульовий день