Архив новостей

MS залатает IE в пятницу

Чтобы снизить вероятность эксплойта свежей 0-day уязвимости в Internet Explorer, Microsoft предлагает установить новую версию своего инструмента Fix it. Это временное решение распространяется лишь на 32-битные версии IE. Внеочередной патч, закрывающий опасную дыру, планируется выпустить 21 сентября.

Помимо только что найденной уязвимости, которая уже эксплуатируется itw, грядущий пакет обновлений MS12-063 устранит еще 4 критические бреши в IE, связанные с проблемой удаленного выполнения кода. Новую версию Fix it, блокирующую выполнение некоторых скриптов, можно скачать на сайте техподдержки Microsoft. Фикс необязательно удалять после установки полноценной заплатки. Обновление, которому присвоен статус Critical, будет распространяться через Windows Update и другие стандартные каналы.

IE-уязвимость нулевого дня CVE-2012-4969 позволяет злоумышленнику через порчу памяти выполнить произвольный код в контексте текущего пользователя. Эксплойт запускается при заходе на специально сформированную страницу, куда пользователя могут заманить через ссылку в спам-письме или IM-сообщении. Брешь актуальна для Internet Explorer версий 9 и ниже, работающего под Windows XP, 7 или Vista.

О существовании 0-day уязвимости в IE стало известно в минувшие выходные, когда были обнародованы с результаты анализа нового эксплойта, найденного itw (http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/). Ввиду серьезности угрозы команда Metasploit поспешила обновить свою коллекцию, отметив, что риску подвержены 41% пользователей Северной Америки и 32% в остальных регионах. В начале недели эксперты AlienVault обнаружили еще несколько аналогичных эксплойтов, запущенных в Сеть.

Инициатором новой 0-day кампании предположительно является та же китайская криминальная группа, которая использовала Java-эксплойт нулевого дня, обнаруженный в конце августа (к CVE-2012-4681). По свидетельству AlienVault, основными мишенями злоумышленников являются предприятия оборонной промышленности США и Великобритании, а также сфера электроэнергетики. При отработке IE-эксплойта на машину пользователя устанавливается компонент удаленного администрирования ― Poison Ivy или PlugX.

MS залатает IE в пятницу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике