Відео: 🏃💨 Subway Surfers - Official Launch Trailer (Листопад 2024)
Microsoft поділилася захоплюючими новинами у вівторок; компанія з гордістю випустила останню серію патчів для своїх продуктів, закривши десять вразливих версій для Internet Explorer, включаючи патчі для двох вразливих версій за нульовий день. Однак, що Microsoft нехтувала, щоб розкрити, це те, що ці подвиги були використані та зловживали в природі проти компаній перед виправленнями.
За даними лабораторій безпеки Websense, зловмисники, які використовують подвиг CVE-2013-3893, націлилися на японські фінансові фірми, розміщені на тайваньській IP-адресі з липня. Очевидно, група з хайлерів за найм крала інформацію у підприємств з 2009 року.
Інший подвиг нульового дня для Internet Explorer, CVE-2013-3897, застосовувався у висококваліфікованих атаках із низьким рівнем гучності в Кореї, Гонконзі та США з 23 серпня. Веб-сервіс Websense Security Labs повідомляє, що в їх області ThreatSeeker Intelligence Cloud вказано атаки були спрямовані насамперед на фінансову та важку галузі Японії та Кореї. Зловмисники скомпрометували системи через шкідливі веб-сторінки. Структура URL-адреси цієї конкретної атаки була використана в інших атаках цього серпня з низьким та націленим способом для обслуговування CVE-2012-4792, старішої експлуатації для Internet Explorer.
У звіті детально описуються додаткові факти про пов’язані з ними атаки, які обслуговувались з діапазону IP від 1.234.31.0 до 1.234.31.255. Протягом останнього місяця в цій кампанії найбільше націлили галузі, а саме: машинобудування, будівництво та фінанси. Напади торкнулися також виробничих та державних компаній.
Сторінки атаки нібито перевіряють, чи є мова операційної системи японською чи корейською, перш ніж видавати експлуату CVE-2013-3897. Однак розташування цілей явно не обмежене і базується в цих двох країнах. П'ятдесят відсотків нападів були спрямовані на США, тоді як тридцять три відсотки були спрямовані на Республіку Корея, а сімнадцять відсотків - на Гонконг.
Чудово, що Microsoft вирішила та виправила ці вразливості, але ми повинні пам’ятати, що зловмисники активно використовували ці загрози аж до виправлення. Майте на увазі, що загрози все ще можуть використовуватися проти непатч-систем. Експлойти були активними в дикій природі, і компанія хороша ідея інвестувати в рішення безпеки, щоб краще захистити себе.