بيت Securitywatch تجاوز الباحثون Microsoft fix-it for ie-day-day

تجاوز الباحثون Microsoft fix-it for ie-day-day

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

أفاد باحثون في Exodus Intelligence بأنهم قادرون على تجاوز حل Fix-It الذي أصدرته شركة Microsoft يوم الاثنين للحصول على أحدث ثغرة أمنية في يوم الصفر في Internet Explorer.

بينما قام Fix-It بحظر مسار الهجوم الدقيق المستخدم في الهجوم على موقع Council on Foreign Relations ، فقد تمكن الباحثون من "تجاوز الإصلاح والوصول إلى نظام مصحح بالكامل مع تباين في الاستغلال" ، وفقًا لما نشره يوم الجمعة على مدونة الخروج.

وقد أبلغت مايكروسوفت من استغلال الجديد ، وفقا لهذا المنصب. قال باحثون من Exodus إنهم لن يكشفوا عن أي تفاصيل حول استغلالهم إلى أن تقوم شركة Microsoft بتصحيح الفتحة.

تم تصميم Fix-It ليكون إصلاحًا مؤقتًا أثناء عمل الشركة على التصحيح الكامل لإغلاق التحديث الأمني. لم تذكر Microsoft متى سيكون التحديث الكامل لبرنامج Internet Explorer متاحًا ، وليس من المتوقع تضمينه في إصدار Patch Tuesday المجدول الأسبوع المقبل.

كتب Guy Bruneau من SANS Institute على مدونة Internet Storm Center "على المستخدمين تنزيل وتثبيت مجموعة أدوات Microsoft Enhanced Mitigation Experience 3.5" كأداة أخرى للمساعدة في الدفاع عن أنظمة Windows الخاصة بك ضد الهجمات المختلفة. وقد أوضح منشور سابق لمركز الدراسات الدولي كيف يمكن لـ EMET 3.5 منع الهجمات التي تستهدف ثغرة أمنية في IE.

العثور على مزيد من المواقع للخطر

حدد باحثو FireEye أولاً عيب يوم الصفر عندما وجدوا أن موقع مجلس العلاقات الخارجية قد تعرض للاختراق وكان يقدم ملفات فلاش الخبيثة للزائرين المطمئنين. اتضح أن عددا من المواقع السياسية والاجتماعية وحقوق الإنسان في الولايات المتحدة وروسيا والصين وهونج كونج قد أصيبت أيضا وكانت تقوم بتوزيع البرامج الضارة.

وقال فاير آي إن هجوم CFR ربما يكون قد بدأ في 7 ديسمبر. استخدم المهاجمون اليوم. فرنك سويسري ، وهو ملف Adobe Flash ضار ، لشن هجوم برش كومة على IE مما سمح للمهاجم بتنفيذ التعليمات البرمجية عن بعد على الكمبيوتر المصاب.

قال باحثون من أفاست إن موقعين صينيين لحقوق الإنسان وموقع لصحيفة هونغ كونغ وموقع علوم روسي قد تم تعديلهما لتوزيع فلاش يستغلان الثغرة الأمنية في برنامج Internet Explorer 8. ووجد الباحث الأمني ​​إريك رومانغ الهجوم نفسه على موقع شركة كابستون تيربين كوربوريشن للطاقة. وكذلك على موقع تابع لجماعة المنشقين الصينيين أيغور هابر أجانسكي. Capstone Turbine ربما كان مصابًا بالعدوى حتى 17 ديسمبر.

مرة أخرى في سبتمبر ، تم تعديل Capstone Turbine لتوزيع البرامج الضارة التي تستغل ضعفًا مختلفًا في اليوم صفر ، على حد قول رومانغ.

وكتب رومانج: "من المحتمل أن يكون الرجال وراء CVE-2012-4969 و CVE-2012-4792 متشابهان".

ربط باحثو سيمانتيك الهجمات الأخيرة بمجموعة إلدروود التي استخدمت عيوب أخرى في يوم الصفر لشن هجمات مماثلة في الماضي. وقالت سيمانتك إن المجموعة أعادت استخدام مكونات من منصة "Elderwood" ووزعت ملفات فلاش مماثلة على ضحاياه. وقالت سيمانتيك إن ملف الفلاش الخبيث الذي أصاب زوار كابستون توربين لديه عدة أوجه تشابه مع ملف الفلاش الذي كانت تستخدمه في السابق عصابة إلدروود في هجمات أخرى.

"لقد أصبح من الواضح أن المجموعة التي تقف وراء مشروع إلدروود تواصل إنتاج نقاط ضعف جديدة في يوم الصفر لاستخدامها في هجمات فتحات الري ، ونتوقع منهم أن يواصلوا القيام بذلك في العام الجديد" ، وفقًا لسيمانتيك.

تجاوز الباحثون Microsoft fix-it for ie-day-day