У дома Securitywatch Това, което microsoft не каза в patch във вторник

Това, което microsoft не каза в patch във вторник

Anonim

Microsoft сподели вълнуващи новини във вторник; компанията гордо пусна най-новата серия корекции за своите продукти, затваряйки десет уязвимости за Internet Explorer, включително пачове за две уязвимости за нулев ден. Това, което Microsoft пренебрегна да разкрие, е, че тези подвизи са били използвани и злоупотребявани в природата срещу компаниите преди пачовете.

Според лаборатории за сигурност на Websense, нападателите, използващи експлоатацията на CVE-2013-3893, са били насочени към японските финансови фирми, хоствани на IP адрес в Тайван от юли. Очевидно предполагаемата група хакери за наемане краде информация от бизнеса от 2009 г.

Другият експлоатация с нулев ден за Internet Explorer, CVE-2013-3897, се използва при високо целенасочени атаки с малък обем в Корея, Хонконг и САЩ от 23 август. Websense Security Labs съобщава, че техният ThreatSeeker Intelligence Cloud посочва атаките бяха насочени основно към финансовата и тежката индустрия в Япония и Корея. Извършителите компрометираха системи чрез злонамерени уеб страници. URL структурата на тази конкретна атака беше използвана при други атаки през този август с нисък обем и насочен начин за обслужване на CVE-2012-4792, по-стара експлоатация за Internet Explorer.

Докладът описва някои допълнителни факти за свързаните атаки, които са обслужвани от IP диапазона 1.234.31.0 до 1.234.31.255. През изминалия месец индустриите, които бяха насочени най-много от тази кампания, са инженеринг, строителство и финанси. Атаките засегнаха и производствените, и държавните компании.

Страниците за атака уж проверяват дали езикът на операционната система е японски или корейски, преди да издаде експлоатацията на CVE-2013-3897. Мястото на целите обаче очевидно не е ограничено и се намира в тези две страни. Петдесет процента от атаките бяха насочени към САЩ, докато тридесет и три процента бяха насочени към Република Корея и седемнадесет процента към Хонконг.

Чудесно е, че Microsoft адресира и закърни тези уязвимости, но трябва да помним, че нападателите активно използваха тези заплахи до кръпка. Имайте предвид, че заплахите все още могат да се използват срещу несвързани системи. Експлоатациите са активни в природата и е добра идея компаниите да инвестират в решения за сигурност, за да се защитят по-добре.

Това, което microsoft не каза в patch във вторник