Архив новостей

MS залатает IE в пятницу

Чтобы снизить вероятность эксплойта свежей 0-day уязвимости в Internet Explorer, Microsoft предлагает установить новую версию своего инструмента Fix it. Это временное решение распространяется лишь на 32-битные версии IE. Внеочередной патч, закрывающий опасную дыру, планируется выпустить 21 сентября.

Помимо только что найденной уязвимости, которая уже эксплуатируется itw, грядущий пакет обновлений MS12-063 устранит еще 4 критические бреши в IE, связанные с проблемой удаленного выполнения кода. Новую версию Fix it, блокирующую выполнение некоторых скриптов, можно скачать на сайте техподдержки Microsoft. Фикс необязательно удалять после установки полноценной заплатки. Обновление, которому присвоен статус Critical, будет распространяться через Windows Update и другие стандартные каналы.

IE-уязвимость нулевого дня CVE-2012-4969 позволяет злоумышленнику через порчу памяти выполнить произвольный код в контексте текущего пользователя. Эксплойт запускается при заходе на специально сформированную страницу, куда пользователя могут заманить через ссылку в спам-письме или IM-сообщении. Брешь актуальна для Internet Explorer версий 9 и ниже, работающего под Windows XP, 7 или Vista.

О существовании 0-day уязвимости в IE стало известно в минувшие выходные, когда были обнародованы с результаты анализа нового эксплойта, найденного itw (http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/). Ввиду серьезности угрозы команда Metasploit поспешила обновить свою коллекцию, отметив, что риску подвержены 41% пользователей Северной Америки и 32% в остальных регионах. В начале недели эксперты AlienVault обнаружили еще несколько аналогичных эксплойтов, запущенных в Сеть.

Инициатором новой 0-day кампании предположительно является та же китайская криминальная группа, которая использовала Java-эксплойт нулевого дня, обнаруженный в конце августа (к CVE-2012-4681). По свидетельству AlienVault, основными мишенями злоумышленников являются предприятия оборонной промышленности США и Великобритании, а также сфера электроэнергетики. При отработке IE-эксплойта на машину пользователя устанавливается компонент удаленного администрирования ― Poison Ivy или PlugX.

MS залатает IE в пятницу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике