Video: [Daily Security News] 16_05_2020 - Ramsay prende di mira i computer isolati dalla rete. (Novembre 2024)
Microsoft ha condiviso interessanti notizie martedì; la società ha rilasciato con orgoglio l'ultima serie di patch per i suoi prodotti, chiudendo dieci vulnerabilità per Internet Explorer, comprese le patch per due vulnerabilità zero-day. Ciò che Microsoft ha trascurato di divulgare, tuttavia, è che questi exploit sono stati utilizzati e abusati in natura contro le aziende prima delle patch.
Secondo Websense Security Labs, gli aggressori che utilizzano l'exploit CVE-2013-3893 hanno preso di mira le società finanziarie giapponesi ospitate su un indirizzo IP di Taiwan da luglio. Apparentemente il presunto gruppo di hacker a noleggio ha rubato informazioni dalle imprese dal 2009.
L'altro exploit zero-day per Internet Explorer, CVE-2013-3897, è stato utilizzato in attacchi a basso volume e altamente mirati in Corea, Hong Kong e Stati Uniti dal 23 agosto. Websense Security Labs riporta che il loro ThreatSeeker Intelligence Cloud ha indicato gli attacchi erano diretti principalmente alle industrie finanziarie e pesanti in Giappone e Corea. I responsabili hanno compromesso i sistemi tramite pagine Web dannose. La struttura dell'URL di questo particolare attacco è stata utilizzata in altri attacchi lo scorso agosto in un modo a basso volume e mirato per servire CVE-2012-4792, un exploit precedente per Internet Explorer.
Il rapporto descrive in dettaglio alcuni fatti aggiuntivi sugli attacchi correlati che sono serviti nell'intervallo IP da 1.234.31.0 a 1.234.31.255. Nell'ultimo mese, i settori maggiormente colpiti da questa campagna sono ingegneria, costruzioni e finanza. Gli attacchi hanno colpito anche le aziende manifatturiere e governative.
Le pagine di attacco presumibilmente controllano se la lingua del sistema operativo è giapponese o coreano prima di emettere l'exploit CVE-2013-3897. Tuttavia, la posizione degli obiettivi non è chiaramente limitata e basata in questi due paesi. Il cinquanta per cento degli attacchi ha colpito gli Stati Uniti, mentre il trentatré per cento è stato diretto verso la Repubblica di Corea e il diciassette per cento a Hong Kong.
È fantastico che Microsoft abbia risolto e corretto queste vulnerabilità, ma dobbiamo ricordare che gli aggressori stavano attivamente utilizzando queste minacce fino alla patch. Tieni presente che le minacce potrebbero essere ancora utilizzate contro sistemi senza patch. Gli exploit sono stati attivi in natura ed è una buona idea per le aziende investire in soluzioni di sicurezza al fine di proteggersi meglio.