天天看點

微軟為IE浏覽器釋出緊急安全更新

微軟釋出了廣受期待的安全更新,解決了在ie浏覽器中被網絡罪犯們主動盯上的某個嚴重的零日漏洞。

安全更新修補了五個漏洞,所有這些漏洞都可被遠端利用。其影響ie 6到ie9的使用者。對于運作在windows xp、vista和windows 7系統上受影響版本的ie浏覽器來說該更新檔案被評級為“嚴重”;對于運作在windows server 2008系統上的ie浏覽器來說其被評級為“中等”。

“如果使用者使用ie浏覽器檢視了某個特别構造的web頁面,這些最為嚴重的漏洞可能允許遠端代碼執行”,微軟在其安全公告中表示。“成功利用任意這些漏洞的攻擊者可能獲得與目前使用者一樣的使用者權限”。

微軟花了不到一周時間來解決該零日漏洞,這個漏洞在周一被某個安全研究人員偵測到。metasploit滲透測試平台添加了對應的子產品,并且poc代碼被快速地傳播。截至星期二微軟已經确認該零日缺陷,并且表示它偵測到以該漏洞為目标的有限的攻擊活動。

ms12-063安全公告解決了ie浏覽器中處理記憶體中已删除的對象方式的錯誤。該編碼錯誤造成記憶體資料損壞,可能被網絡罪犯利用來執行惡意代碼并且傳播惡意軟體。微軟表示攻擊的場景涉及引誘受害人通路某個惡意web站點,該站點的web頁面包含的惡意代碼嵌入在廣告、或是使用者産生的内容中。

偵測到該缺陷的安全研究人員eric romang将其與nitro網絡黑幫聯系起來,這是一個頻繁地利用各種漏洞的網絡犯罪團體,包括在針對性攻擊中利用最近的java零日漏洞。

ie零日漏洞瞄準工業公司

位于捷克共和國的防病毒軟體廠商avast表示,它偵測到該最新的ie缺陷與各種各樣的其它漏洞結合利用。網絡攻擊活動由搭建包含該漏洞的惡意web站點所構成。這些攻擊利用合法的web站點——大部分屬于工業制造商——這些站點包含的缺陷能讓攻擊者在其中嵌入惡意的代碼。

avast表示該ie漏洞伴随着利用adobe flash中的某個漏洞,攜帶有由遠端通路工具構成的負載資料。在攻擊web站點上也偵測到某個java漏洞。avast表示這些web站點可能已經感染poison ivy病毒,一個用于竊取憑證并傳播惡意軟體有效的、自動化的攻擊工具套裝。

“将這三個漏洞進行組合,攻擊者已經覆寫了許多使用者。因為在使用者的計算機上至少一個應用未打更新檔的可能性很高”,avast病毒實驗室的主管jind?ich kubec寫到。“我們能推斷出其可能與nitro幫派有關,它們發送攜有隐藏rat工具的、具有針對性的電子郵件到此類公司,以便從目标系統提取資料——是以工業間諜活動是此類攻擊的可疑動機”。

位于加利福尼亞州聖馬特奧的alienvault公司的研究人員表示,他們對攻擊者使用的ip位址進行追溯,發現其注冊的僞造域名與美國和英國國防部承包商、航空業以及武器配件制造商和供應商相關。“我們還發現假冒域名所屬的公司生産渦輪機和電源,用于包括公共事業和電廠的好幾種裝置”,alienvaul公司研究實驗室經理jamie blasco寫到。

繼續閱讀