微軟發布了廣受期待的安全更新,解決了在IE瀏覽器中被網絡罪犯們主動盯上的某個嚴重的零日漏洞。
安全更新修補了五個漏洞,所有這些漏洞都可被遠程利用。其影響IE 6到IE9的用戶。對于運行在Windows XP、Vista和Windows 7系統上受影響版本的IE瀏覽器來說該更新文件被評級為“嚴重”;對于運行在Windows Server 2008系統上的IE瀏覽器來說其被評級為“中等”。
“如果用戶使用IE瀏覽器查看了某個特別構造的web頁面,這些最為嚴重的漏洞可能允許遠程代碼執行”,微軟在其安全公告中表示。“成功利用任意這些漏洞的攻擊者可能獲得與當前用戶一樣的用戶權限”。
微軟花了不到一周時間來解決該零日漏洞,這個漏洞在周一被某個安全研究人員偵測到。Metasploit滲透測試平臺添加了對應的模塊,并且POC代碼被快速地傳播。截至星期二微軟已經確認該零日缺陷,并且表示它偵測到以該漏洞為目標的有限的攻擊活動。
MS12-063安全公告解決了IE瀏覽器中處理內存中已刪除的對象方式的錯誤。該編碼錯誤造成內存數據損壞,可能被網絡罪犯利用來執行惡意代碼并且傳播惡意軟件。微軟表示攻擊的場景涉及引誘受害人訪問某個惡意web站點,該站點的web頁面包含的惡意代碼嵌入在廣告、或是用戶產生的內容中。
偵測到該缺陷的安全研究人員Eric Romang將其與Nitro網絡黑幫聯系起來,這是一個頻繁地利用各種漏洞的網絡犯罪團體,包括在針對性攻擊中利用最近的Java零日漏洞。
IE零日漏洞瞄準工業公司
位于捷克共和國的防病毒軟件廠商AVAST表示,它偵測到該最新的IE缺陷與各種各樣的其它漏洞結合利用。網絡攻擊活動由搭建包含該漏洞的惡意web站點所構成。這些攻擊利用合法的web站點——大部分屬于工業制造商——這些站點包含的缺陷能讓攻擊者在其中嵌入惡意的代碼。
AVAST表示該IE漏洞伴隨著利用Adobe Flash中的某個漏洞,攜帶有由遠程訪問工具構成的負載數據。在攻擊web站點上也偵測到某個Java漏洞。AVAST表示這些web站點可能已經感染Poison Ivy病毒,一個用于竊取憑證并傳播惡意軟件有效的、自動化的攻擊工具套裝。
“將這三個漏洞進行組合,攻擊者已經覆蓋了許多用戶。因為在用戶的計算機上至少一個應用未打補丁的可能性很高”,AVAST病毒實驗室的主管Jind?ich Kubec寫到。“我們能推斷出其可能與Nitro幫派有關,它們發送攜有隱藏RAT工具的、具有針對性的電子郵件到此類公司,以便從目標系統提取數據——因此工業間諜活動是此類攻擊的可疑動機”。
位于加利福尼亞州圣馬特奧的Alienvault公司的研究人員表示,他們對攻擊者使用的IP地址進行追溯,發現其注冊的偽造域名與美國和英國國防部承包商、航空業以及武器配件制造商和供應商相關。“我們還發現假冒域名所屬的公司生產渦輪機和電源,用于包括公共事業和電廠的好幾種設備”,Alienvaul公司研究實驗室經理Jamie Blasco寫到。