Hjem Securitywatch Hvad Microsoft ikke sagde om patch tirsdag

Hvad Microsoft ikke sagde om patch tirsdag

Video: We CALLED Microsoft to Check if $12 Windows 10 PRO Keys are LEGIT... (Oktober 2024)

Video: We CALLED Microsoft to Check if $12 Windows 10 PRO Keys are LEGIT... (Oktober 2024)
Anonim

Microsoft delte spændende nyheder tirsdag; Virksomheden frigav stolt den seneste serie patches til sine produkter, hvor de lukker ti sårbarheder for Internet Explorer, herunder patches til to nul-dages sårbarheder. Hvad Microsoft imidlertid undlod at afsløre, er, at disse udnyttelser er blevet brugt og misbrugt i naturen mod virksomheder inden patcherne.

Ifølge Websense Security Labs har angribere, der bruger CVE-2013-3893, været rettet mod japanske finansfirmaer, der er vært på en taiwanesisk IP-adresse siden juli. Tilsyneladende har den påståede hackers-for-hire-gruppe stjælet oplysninger fra virksomheder siden 2009.

Den anden nul-dages udnyttelse til Internet Explorer, CVE-2013-3897, er blevet brugt i meget målrettede, lavvolumenangreb i Korea, Hong Kong og USA siden 23. august. Websense Security Labs rapporterer, at deres ThreatSeeker Intelligence Cloud angav angrebene var primært rettet mod finansielle og tunge industrier i Japan og Korea. Gjerningsmændene kompromitterede systemer via ondsindede websider. URL-strukturen til dette særlige angreb blev brugt i andre angreb i august på en lavvolumen og målrettet måde at tjene CVE-2012-4792, en ældre udnyttelse af Internet Explorer.

Rapporten indeholder nogle yderligere fakta om de relaterede angreb, der har tjent fra IP-området 1.234.31.0 til 1.234.31.255. Inden for den sidste måned er de brancher, der er mest målrettet mod denne kampagne, ingeniørvirksomhed og byggeri og finansiering. Angreb har også påvirket fremstillingsvirksomheder og offentlige virksomheder.

Angrebsiderne skal angiveligt kontrollere, om operativsystemets sprog enten er japansk eller koreansk, før udstedelsen af ​​CVE-2013-3897 udnyttes. Imidlertid er placeringen af ​​målene klart ikke begrænset og baseret i disse to lande. Halvtreds procent af angrebene målrettede De Forenede Stater, mens 30 procent var rettet mod Republikken Korea og sytten procent mod Hong Kong.

Det er dejligt, at Microsoft adresserede og lappede disse sårbarheder, men vi må huske, at angribere aktivt brugte disse trusler indtil patch'en. Husk, at truslerne stadig kan bruges mod ikke-udsendte systemer. Udnyttelse har været aktiv i naturen, og det er en god ide for virksomhederne at investere i sikkerhedsløsninger for bedre at beskytte sig selv.

Hvad Microsoft ikke sagde om patch tirsdag