Video: ALL VERSIONS OF INTERNET EXPLORER (1995-2013) (Decembris 2024)
Aprīļa beigās drošības pētnieki Internet Explorer 8 atklāja ļaunprātīgu izmantošanu, kas ļāva uzbrucējiem upura datorā izpildīt ļaunprātīgu kodu. Vislielāko satraukumu rada tas, ka savvaļā ir atrasts ASV Darba departamenta (DoL) vietnē, iespējams, mērķējot uz darbiniekiem, kuriem ir pieeja kodolmateriāliem vai citiem toksiskiem materiāliem. Šajā nedēļas nogalē Microsoft apstiprināja, ka IE 8 izmantošana bija jauna nulles diena.
Izmantot
Korporācija Microsoft piektdien izdeva drošības ieteikumu, apstiprinot tā izmantošanu pārlūkprogrammā Internet Explorer 8 CVE-2013-1347, atzīmējot, ka tas neietekmē 6., 7., 9. un 10. versiju.
"Šī ir attāla koda izpildes ievainojamība, " rakstīja Microsoft. "Ievainojamība pastāv tādā veidā, ka Internet Explorer piekļūst izdzēsta vai neatbilstoša atmiņas objektam. Ievainojamība var sabojāt atmiņu tādā veidā, kas uzbrucējam varētu ļaut izpildīt patvaļīgu kodu pašreizējā lietotāja kontekstā. pārlūkprogrammā Internet Explorer."
"Uzbrucējs varētu mitināt speciāli izveidotu vietni, kas paredzēta, lai izmantotu šo ievainojamību, izmantojot Internet Explorer, un pēc tam pārliecinātu lietotāju apskatīt šo vietni, " raksta Microsoft. Diemžēl šķiet, ka tas jau ir noticis.
Savvaļā
Pirmoreiz ļaunprātīgu izmantošanu pamanīja apsardzes firma Invincea. Viņi atzīmēja, ka DoL vietne, šķiet, novirza apmeklētājus uz citu vietni, kur upura ierīcē tika uzstādīts Poison Ivy Trojan variants.
AlienVault Labs rakstīja, ka, kamēr ļaunprātīgā programmatūra veica vairākas darbības, tā skenēja arī upura datoru, lai noteiktu, vai tajā ir anitvīruss. Saskaņā ar AlienVault ziņām, ļaunprogrammatūra, kas cita starpā pārbaudīta, vai nav Avira, Bitdefneder, McAfee, AVG, Eset, Dr. Web, MSE, Sophos, F-Secure un Kasperky programmatūras.
Cisco emuārā Kreigs Viljamss raksta: "šī informācija, iespējams, tiks izmantota, lai atvieglotu un nodrošinātu turpmāko uzbrukumu panākumus."
Lai gan ir grūti pateikt, kādas ir DoL uzbrukuma motivācijas, šķiet, ka ekspluatācija ir notikusi, paturot prātā dažus mērķus. Viljamss to sauca par "dzirdināšanas cauruma" uzbrukumu, kurā populārā vietne tiek pārveidota, lai inficētu ienākošos apmeklētājus - līdzīgi uzbrukumam izstrādātājiem, ko mēs redzējām šī gada sākumā.
Kaut arī DoL bija pirmais uzbrukuma solis, šķiet iespējams, ka patiesie mērķi bija Enerģētikas departamentā, īpaši darbiniekiem, kuriem bija piekļuve kodolmateriāliem. AlienVault raksta, ka tika iesaistīta vietņu iedarbības matricu vietne, kurā ir informācija par darbinieku kompensācijām par toksisko materiālu iedarbību.
Viljamss rakstīja: "Apmeklētāji noteiktām lapām, kurās Darba departamenta vietnē tiek mitināts ar kodolieročiem saistīts saturs, saņēma arī ļaunprātīgu saturu, kas ielādēts no domēna dol.ns01.us." Kopš tā laika attiecīgā DoL vietne ir remontēta.
Esiet uzmanīgs tur
Microsoft padomdevējā arī norādīts, ka upuri būs jāvilina uz vietni, lai izmantošana būtu efektīva. "Tomēr visos gadījumos uzbrucējs nevarētu piespiest lietotājus apmeklēt šīs vietnes, " raksta Microsoft.
Tā kā iespējams, ka tas ir mērķtiecīgs uzbrukums, vairums lietotāju, iespējams, paši nesaskarsies ar tā izmantošanu. Tomēr, ja to izmanto viena uzbrucēju grupa, iespējams, ka arī citiem ir pieeja jaunajam uzbrucējam. Kā vienmēr, uzmanieties no savādām saitēm un pārāk labiem piedāvājumiem. Agrāk uzbrucēji ir izmantojuši sociālās inženierijas taktiku, piemēram, nolaupot Facebook kontus, lai izplatītu ļaunprātīgas saites vai liekot e-pastus saņemt no ģimenes locekļiem. Ir laba ideja katrai saitei sniegt ieskaites pārbaudi.
Korporācija Microsoft nav paziņojusi, kad un kā tiks risināta šī problēma.