Casa Securitywatch Microsoft emette correzioni per zero-day

Microsoft emette correzioni per zero-day

Video: Internet Explorer Bug 2014 (Zero Day Bug) Fix. (Settembre 2024)

Video: Internet Explorer Bug 2014 (Zero Day Bug) Fix. (Settembre 2024)
Anonim

Microsoft ha rilasciato un "Fix It" che risolve una vulnerabilità zero-day nelle versioni precedenti di Internet Explorer che è stata utilizzata per compromettere i visitatori del sito Web Council on Foreign Relations il mese scorso.

La vulnerabilità zero-day è correlata al modo in cui IE accede a "un oggetto n memoria che è stata eliminata o non è stata allocata correttamente", ha dichiarato Microsoft in un avviso di sicurezza del 29 dicembre. Il problema è presente in Internet Explorer 6, 7, e 8. IE 9 e 10 più recenti non sono interessati.

"Fix It" non è una patch permanente, ma solo un meccanismo temporaneo che può essere utilizzato per proteggere gli utenti fino a quando l'aggiornamento completo della sicurezza non è pronto. Microsoft non ha rivelato se l'aggiornamento sarà pronto per la patch di gennaio, prevista per l'8 gennaio.

"A questo punto, si consiglia vivamente di applicare Fix it se non è possibile eseguire l'aggiornamento a Internet Explorer 9 o 10 o se non si è già applicata una soluzione alternativa", ha scritto Johannes Ullrich del SANS Technology Institute su Internet Storm Centro blog.

Guida per download di attacchi

Questo difetto di sicurezza è particolarmente pericoloso perché gli aggressori possono sfruttarlo in un attacco di download drive-by. Le vittime che visitano il sito Web intrappolato traboccanti saranno infette senza fare clic o fare nulla sul sito.

Gli aggressori hanno manomesso il sito web del Council on Foreign Relations per sfruttare questo difetto, hanno riferito i ricercatori di FireEye la scorsa settimana. I visitatori del sito Web del think-tank di politica estera sono stati infettati dal malware Bifrose, una backdoor che consente agli aggressori di rubare file archiviati sul computer.

Il fatto che il sito di CFR sia stato manomesso implica che le vittime interessate siano persone interessate alla politica estera degli Stati Uniti, ha dichiarato Alex Horan del CORE Security a SecurityWatch . "Ottenere il controllo delle loro macchine e poter leggere tutti i loro documenti locali sarebbe un tesoro di informazioni", ha detto Horan. Gli attacchi zero-day sono "costosi" nel senso che sono più difficili da sviluppare, quindi l'obiettivo deve valere la pena, ha detto.

Le vittime sono attualmente concentrate in Nord America, il che suggerisce una campagna di attacco mirata, ha affermato Symantec Security Response nel suo blog.

Il codice dannoso ha fornito l'exploit ai browser la cui lingua del sistema operativo era inglese (USA), cinese (Cina), cinese (Taiwan), giapponese, coreano o russo, ha scritto Darien Kindlund di FireEye.

Il CFR potrebbe essere stato infettato già dal 7 dicembre, ha affermato Chester Wisniewski, consulente senior per la sicurezza di Sophos. Almeno altri cinque siti web sono stati manomessi, "suggerendo che l'attacco è più diffuso di quanto si pensasse inizialmente", ma sembra che non ci sia alcun legame evidente tra le vittime, ha detto Wisniewski.

Non è insolito vedere attacchi durante le festività natalizie, ha detto a SecurityWatch Ziv Mador, direttore della ricerca sulla sicurezza di Trustwave. "Succede perché la risposta dei fornitori di sicurezza, del fornitore del software e del team IT dell'organizzazione interessata potrebbe essere più lenta del solito", ha affermato Mador.

Risolvilo e soluzioni alternative

Gli utenti che non possono eseguire l'aggiornamento a IE 9 o 10 o non possono applicare la correzione. Dovrebbero utilizzare un browser Web alternativo fino a quando non sarà disponibile la patch completa. Microsoft ha inoltre raccomandato agli utenti di disporre di un firewall e assicurarsi che tutti i software e i prodotti di sicurezza siano completamente aggiornati e aggiornati. Poiché questo attacco utilizza Java e Flash, Jamie Blasco di AlienVault ha raccomandato di evitare software di terze parti nel browser per il momento.

Sebbene Fix sia facile da applicare e non richieda un riavvio, "avrà un piccolo effetto sul tempo di avvio di Internet Explorer", ha scritto Cristian Craioveanu, un membro del team di MSRC Engineering, sul blog di MSRC. Quando la patch finale sarà finalmente disponibile, gli utenti dovrebbero disinstallare la soluzione alternativa per accelerare nuovamente il tempo di avvio del browser.

Questo attacco è stato "un altro toccante promemoria" che lavorare sul computer come utente non amministrativo può ripagare in queste situazioni, ha affermato Wisniewski. Essere un utente non privilegiato significa che gli attaccanti sono limitati nella quantità di danno che possono causare.

Per ulteriori informazioni su Fahmida, seguila su Twitter @zdFYRashid.

Microsoft emette correzioni per zero-day