بيت Securitywatch تصدر Microsoft إصلاحها لأي يوم صفر

تصدر Microsoft إصلاحها لأي يوم صفر

فيديو: Ethical Hacking: IE Zero Day Exploit (سبتمبر 2024)

فيديو: Ethical Hacking: IE Zero Day Exploit (سبتمبر 2024)
Anonim

أصدرت شركة Microsoft "Fix It" مشكلة عدم حصانة اليوم صفر في الإصدارات الأقدم من Internet Explorer والتي كانت تستخدم لتسوية زوار الموقع الإلكتروني لمجلس العلاقات الخارجية الشهر الماضي.

تتعلق مشكلة عدم الحصانة في يوم صفر بكيفية وصول IE إلى "ذاكرة كائن n تم حذفها أو لم يتم تخصيصها بشكل صحيح" ، قالت Microsoft في أحد مستشاري الأمان بتاريخ 29 ديسمبر. المشكلة موجودة في Internet Explorer 6 ، 7 ، و 8. أحدث IE 9 و 10 لا تتأثر.

"Fix It" ليس تصحيحًا دائمًا ، ولكنه مجرد آلية مؤقتة يمكن استخدامها لحماية المستخدمين حتى يكون التحديث الأمني ​​الكامل جاهزًا. لم تكشف Microsoft ما إذا كان التحديث سيكون جاهزًا للتصحيح الثلاثاء يناير ، المقرر في 8 يناير.

"في هذه المرحلة ، يوصى بشدة بتطبيق Fix it إذا لم تتمكن من الترقية إلى Internet Explorer 9 أو 10 أو إذا لم تكن قد قمت بالفعل بتطبيق أحد الحلول" ، كتب يوهانس أولريش من SANS Technology Institute على Internet Storm مركز بلوق.

حملة من خلال تحميل الهجمات

يعد هذا الخلل الأمني ​​خطيرًا بشكل خاص لأن المهاجمين يمكنهم استغلاله في هجوم التنزيل من سيارة إلى أخرى. سيتم إصابة المصابين الذين يزورون موقع الويب المفخخ دون النقر أو القيام بأي شيء على الموقع.

عبث المهاجمون بموقع مجلس العلاقات الخارجية على الإنترنت لاستغلال هذا الخلل ، حسبما أفاد باحثون في فاير آي الأسبوع الماضي. أصيب زوّار موقع الويب الخاص بمركز أبحاث السياسة الخارجية بالبرنامج الضار Bifrose ، وهو مستتر يسمح للمهاجمين بسرقة الملفات المخزنة على الكمبيوتر.

قال أليكس هوران من CORE Security لـ SecurityWatch إن حقيقة أن موقع CFR تم العبث به يعني أن الضحايا المستهدفين هم أشخاص مهتمون بالسياسة الخارجية الأمريكية. وقال حوران: "السيطرة على أجهزتهم والقدرة على قراءة جميع وثائقهم المحلية ستكون بمثابة كنز من المعلومات". وقال إن هجمات اليوم صفر "مكلفة" بمعنى أنه يصعب تطويرها ، لذلك يجب أن يكون هذا الهدف يستحق الجهد.

وقال مركز سيمانتيك للاستجابة الأمنية في مدونته إن الضحايا يتركزون حاليًا في أمريكا الشمالية ، مما يشير إلى حملة هجومية موجهة.

كتب الشيفرة الخبيثة Darien Kindlund من FireEye أن الشفرة الخبيثة خدمت المستعرضات التي كانت لغة نظام التشغيل الخاصة بها إما الإنجليزية (الولايات المتحدة) أو الصينية (الصين) أو الصينية (تايوان) أو اليابانية أو الكورية أو الروسية.

وقال تشيستر ويسنيوسكي ، كبير مستشاري الأمن في سوفوس ، إن CFR ربما تكون مصابة حتى 7 ديسمبر. وقال ويسنيفسكي إنه تم التلاعب بما لا يقل عن خمسة مواقع إضافية على الإنترنت ، "مما يوحي بأن الهجوم أكثر انتشارًا مما كان يعتقد في الأصل" ، لكن يبدو أنه لا توجد صلة واضحة بين الضحايا.

وقال زيف مادور ، مدير البحوث الأمنية في Trustwave ، لـ SecurityWatch ، إنه ليس من غير المعتاد رؤية هجمات في جميع أنحاء موسم العطلات. وقال مادور: "يحدث ذلك لأن استجابة موردي الأمن وبائع البرامج وفريق تكنولوجيا المعلومات في المنظمة المتأثرة قد تكون أبطأ من المعتاد".

اصلاحها والحلول

يجب على المستخدمين الذين لا يمكنهم الترقية إلى IE 9 أو 10 أو لا يمكنهم تطبيق Fix It استخدام متصفح ويب بديل حتى يتوفر التصحيح الكامل. كما أوصت Microsoft أن يكون لدى المستخدمين جدار حماية في مكانه والتأكد من أن كافة منتجات البرامج والأمان مصححة ومحدثة بالكامل. نظرًا لأن هذا الهجوم يستخدم Java و Flash ، فقد أوصى Jamie Blasco من AlienVault بتجنب برامج الجهات الخارجية في المتصفح في الوقت الحالي.

في حين أن تطبيق Fix It سهل التطبيق ولا يتطلب إعادة تشغيل ، إلا أنه "سيكون له تأثير بسيط على وقت بدء تشغيل Internet Explorer" ، كما كتب كريستيان كرايوفينو ، عضو فريق MSRC Engineering ، على مدونة MSRC. عندما يصبح التصحيح النهائي متاحًا في النهاية ، يجب على المستخدمين إلغاء تثبيت الحل البديل لتسريع وقت بدء تشغيل المتصفح مرة أخرى.

وقال ويسنيوسكي إن هذا الهجوم كان بمثابة "تذكرة أخرى مؤثرة" بأن العمل على الكمبيوتر كمستخدم غير إداري يمكن أن يؤتي ثماره في هذه الحالات. كونك مستخدمًا غير متميز يعني أن المهاجمين محدودون في مقدار الضرر الذي يمكن أن يسببوه.

لمعرفة المزيد من Fahmida ، تابعها على TwitterzdFYRashid.

تصدر Microsoft إصلاحها لأي يوم صفر