فيديو: How to Install and Uninstall Internet Explorer 9 on Vista or Windows 7 by Britec (شهر نوفمبر 2024)
في أواخر شهر أبريل ، اكتشف باحثو الأمن استغلالًا في Internet Explorer 8 سمح للمهاجمين بتنفيذ تعليمات برمجية ضارة على كمبيوتر الضحية. الأكثر إثارة للقلق ، تم العثور على استغلال في البرية على موقع وزارة العمل الأمريكية (DoL) ، وربما استهدفت العمال مع الوصول إلى المواد النووية أو المواد السامة الأخرى. في نهاية هذا الأسبوع ، أكدت Microsoft أن هذا الاستغلال كان يومًا جديدًا في IE 8.
استغلال
أصدرت Microsoft مشورة أمنية يوم الجمعة لتأكيد الاستغلال في Internet Explorer 8 CVE-2013-1347 ، مشيرة إلى أن الإصدارات 6 و 7 و 9 و 10 لم تتأثر.
"هذه مشكلة في تنفيذ التعليمات البرمجية عن بُعد" ، كتب Microsoft. "توجد ثغرة أمنية في طريقة وصول Internet Explorer إلى كائن في الذاكرة تم حذفه أو لم يتم تخصيصه بشكل صحيح. قد تؤدي الثغرة الأمنية إلى تلف الذاكرة بطريقة قد تسمح للمهاجم بتنفيذ تعليمات برمجية عشوائية في سياق المستخدم الحالي داخل Internet Explorer."
"يمكن للمهاجمين استضافة موقع ويب مصمم خصيصًا لاستغلال هذه الثغرة الأمنية من خلال برنامج Internet Explorer ثم إقناع المستخدم بمشاهدة موقع الويب ،" يكتب موقع Microsoft. لسوء الحظ ، يبدو أن هذا قد حدث بالفعل.
في البرية
وقد لوحظ أول استغلال في أواخر أبريل من قبل شركة الأمن Invincea. وأشاروا إلى أن موقع DoL الإلكتروني يعيد توجيه الزائرين إلى موقع ويب آخر حيث تم تثبيت متغير من Poison Ivy Trojan على جهاز الضحية.
كتب AlienVault Labs أنه على الرغم من قيام البرامج الضارة بعدد من الأنشطة ، فقد قامت أيضًا بفحص جهاز الكمبيوتر الخاص بالضحية لتحديد ما إذا كان فيروس الفيروس موجودًا إن وجد. وفقًا لـ AlienVault ، بحثت البرامج الضارة عن برامج Avira و Bitdefneder و McAfee و AVG و Eset و Dr. Web و MSE و Sophos و F-secure و Kasperky وغيرها.
على مدونة Cisco ، يكتب كريج ويليامز ، "من المحتمل أن تستخدم هذه المعلومات لتسهيل وضمان نجاح الهجمات المستقبلية."
في حين أنه من الصعب تحديد الدوافع الكامنة وراء هجوم DoL ، يبدو أن الاستغلال قد تم نشره مع وضع بعض الأهداف في الاعتبار. وصفها وليامز بأنها "فتحة سقي" ، حيث يتم تعديل موقع ويب شهير لإصابة الزوار الوافدين - على غرار الهجوم على المطورين الذين رأيناهم في وقت سابق من هذا العام.
في حين أن DoL كانت الخطوة الأولى في الهجوم ، يبدو من المحتمل أن الأهداف الفعلية كانت في وزارة الطاقة - وتحديداً الموظفين الذين لديهم إمكانية الوصول إلى المواد النووية. يكتب AlienVault أن موقع Matrixes Matrixes على الويب الذي يستضيف معلومات حول تعويض الموظفين عن التعرض للمواد السامة قد تم تضمينه.
كتب ويليامز ، "زوار الصفحات المحددة التي تستضيف محتوى متعلقًا بالأسلحة النووية في موقع وزارة العمل كانوا يتلقون أيضًا محتوى ضارًا تم تحميله من المجال dol.ns01.us." منذ ذلك الحين تم إصلاح موقع DoL المذكور.
كن حذرا هناك
تلاحظ شركة Microsoft أيضًا أنه سيتعين إغراء الضحايا في موقع ويب حتى يكون الاستغلال فعالاً. "في جميع الحالات ، ومع ذلك ، لن يكون للمهاجم أي طريقة لإجبار المستخدمين على زيارة هذه المواقع" ، كتب Microsoft.
نظرًا لأنه من المحتمل أن يكون هذا هجومًا مستهدفًا ، فربما لن يواجه معظم المستخدمين استغلال أنفسهم. ومع ذلك ، إذا تم استخدامه من قبل مجموعة من المهاجمين ، فمن المحتمل أن يكون لدى الآخرين إمكانية الوصول إلى الاستغلال الجديد أيضًا. كما هو الحال دائمًا ، احترس من الروابط الغريبة والعروض الجيدة جدًا. في الماضي ، استخدم المهاجمون أساليب الهندسة الاجتماعية مثل الاستيلاء على حسابات Facebook لنشر روابط ضارة ، أو جعل رسائل البريد الإلكتروني تبدو وكأنها تصل من أفراد الأسرة. انها فكرة جيدة لإعطاء كل رابط اختبار شم.
لم تعلن Microsoft عن موعد وكيفية معالجة الاستغلال.