Ιστοσελίδες

Οι επιθέσεις εμφανίζονται επικείμενες καθώς το IE Exploit βελτιώνεται

Calling All Cars: Hit and Run Driver / Trial by Talkie / Double Cross

Calling All Cars: Hit and Run Driver / Trial by Talkie / Double Cross
Anonim

Οι χάκερ που ασχολούνται με το έργο Metasploit ανοιχτού κώδικα έχουν επιδείξει μια επίθεση μηδενικής ημέρας στον Internet Explorer της Microsoft, καθιστώντας την πιο αξιόπιστη - και πιο πιθανό να χρησιμοποιηθεί από εγκληματίες.

Οι ειδικοί ασφαλείας ανησυχούν για την αδυναμία από τότε που δημοσιεύθηκε για πρώτη φορά στη λίστα Bugtraq την Παρασκευή. Αλλά ο αρχικός κώδικας επίδειξης ήταν αναξιόπιστος και δεν χρησιμοποιήθηκε σε πραγματικές επιθέσεις

"Το exploit Metasploit που κυκλοφόρησε χθες το βράδυ θα είναι πιο αξιόπιστο έναντι κάποιων επιθέσεων από το αρχικό exploit", δήλωσε ο Ben Greenbaum, με την Symantec, σε συνέντευξή της την Τετάρτη.

Από την Τετάρτη το πρωί, η Symantec δεν είχε δει την εκμετάλλευση που χρησιμοποιήθηκε σε επιθέσεις με βάση το Διαδίκτυο, αλλά οι ειδικοί της ασφάλειας λένε ότι ο τύπος του κώδικα είναι για μια πολύ δημοφιλής τεχνική χάκερ που ονομάζεται επίθεση από το αυτοκίνητο. Τα θύματα εξαπάτησαν να επισκέπτονται ιστότοπους που περιέχουν κακόβουλο κώδικα και στη συνέχεια μολύνονται μέσω της ευπάθειας του προγράμματος περιήγησης. Οι εγκληματίες τοποθετούν επίσης αυτόν τον τύπο κώδικα σε ιστότοπους με hacking για να διαδώσουν τις επιθέσεις τους.

Τη Δευτέρα, η Microsoft δημοσίευσε μια συμβουλή ασφαλείας για το ελάττωμα, προσφέροντας κάποιες λύσεις για το θέμα. Επηρεάζει την έκδοση IE 6 και την έκδοση 7.

Το τελευταίο πρόγραμμα περιήγησης IE 8 της Microsoft δεν επηρεάζεται από το σφάλμα, το οποίο σχετίζεται με τον τρόπο με τον οποίο το IE ανακτά ορισμένα αντικείμενα CSS (Cascading Style Sheet), που χρησιμοποιούνται για τη δημιουργία τυποποιημένης διάταξης

Οι ενδιαφερόμενοι χρήστες του IE μπορούν να αναβαθμίσουν τον περιηγητή τους ή να απενεργοποιήσουν το JavaScript για να αποφύγουν μια επίθεση.

Για να βελτιώσουμε την εκμετάλλευση, η ομάδα Metasploit χρησιμοποίησε μια τεχνική δανεισμένη από δύο γνωστούς ερευνητές ασφαλείας. "Η αρχική εκμετάλλευση χρησιμοποίησε την τεχνολογία ψεκασμού σωρών", είπε. "Είναι κάτι σαν μια επίθεση κυνηγετικών όπλων, όπου δοκιμάζετε πολλά πράγματα ταυτόχρονα και ελπίζετε ότι ένα από αυτά τα αλιεύματα."

Η τελευταία επίθεση χρησιμοποιεί μια τεχνική μνήμης.net DLL που ανέπτυξε ο Alexander Sotirov και ο Marc Dowd. "Αυτό θα είναι πολύ πιο αξιόπιστο από την τεχνολογία ψεκασμού σωρών", πρόσθεσε. "Δεν υπάρχει καμία αμφιβολία γι 'αυτό."