Atak zero-day na IE10
Cyberprzestępcy wykorzystują nieznaną dotychczas dziurę w Internet Explorerze 10. Microsoft potwierdził, że dochodzi do ataków. Microsoft ma świadomość, że mają miejsce ataki na użytkowników Internet Explorera. Obecnie atakowani są posiadacze IE10. Badamy sprawę i podejmiemy odpowiednie kroki w celu ochrony naszych klientów - oświadczył rzecznik prasowy firmy.
Ataki rozpoczęły się zaledwie 2 dni po lutowym Patch Tuesday, w ramach którego koncern opublikował poprawki dla każdej edycji Internet Explorera. Poprawki te łatały w sumie 24 dziury. Aż 15 z nich znaleziono w IE10. Początkowo Microsoft nie planował poprawiania Explorera w bieżącym miesiącu. Poprawki zostały dodane w ostatniej chwili, gdyż firmie udało się na czas zakończyć testy.
Wspomniany na wstępie atak zero-day jest przeprowadzany z przejętej przez cyberprzestępców witryny znajdującej się na terenie USA. Szkodliwy kod wykorzystuje język skryptowy Flash ActionScript do ominięcia ASLR, jednej z najważniejszych linii obrony przed atakami. Po przeprowadzeniu udanego ataku ze zdalnego serwera jest pobierany i wykonywany szkodliwy kod.
Z Internet Explorera 10 korzysta około 9% użytkowników internetu.
Komentarze (8)
wilk, 14 lutego 2014, 13:20
To by sugerowało dziurę we Flashu, aczkolwiek pewnie chodzi o błąd w kontenerze pluginów. Dlatego właśnie trzeba używać EMET-a.
Astroboy, 25 lutego 2014, 14:47
Czy można to jakoś bardziej po ludzku wytłumaczyć takiemu ignorantowi w tej materii, jak ja? Tak szukałem w moich linuxowych ustawieniach takich treści jak "dziura", "flash", "emet"... I nic nie znajduję.
wilk, 26 lutego 2014, 18:10
Może się mylę, ale mam wrażenie, że puszysz się z tym linuksem nie wiadomo po co, a zdecydowana większość rootkitów właśnie jego dotyczy. Linux nie jest zbawcą ani cudem. Jest tak samo bezpieczny jak Windows w rękach doświadczonego usera. Wojenki Linux-Windows czy Atari-C64 są passe.
Daleko nie szukając - pierwsze lepsze niedawne advisory z Secunii: https://secunia.com/advisories/56737/ lub lista CVE http://www.cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
Astroboy, 26 lutego 2014, 18:27
Wilk, chyba się mylisz. Może nie zauważasz mego często puszczanego oka. Co do większości rootkitów, to nie chcę wspominać o statystyce. Wszak głupi telefon, którego przeciętny użytkownik zaczyna od zrobienia "roota" nie jest tak inteligentny, by pokazać gest, który każdy inteligentny administrator by pokazał. Co do statystyki, jaki procent telefonów, tunerów satelitarnych i innych tzw. "embeded" chodzi pod systemem innym niż linux? Zastanawiałeś się, DLACZEGO? Doświadczonych userów nie znam.
Wojenki są passe, i ja ich nie prowadzę. Mogę tylko wskazywać drzwi. Ale każdy je musi otworzyć sam.
Co do Twojego pierwszego linku, to ktoś Cię chyba oszukał. Pod linuxem nie jesteś skazany na ten flasz.
Co do drugiego linku, to ujmę to tak: najbezpieczniejszymi kierowcami są świnki morskie. No bo widział kto kiedy świnkę morską za kierownicą?
wilk, 26 lutego 2014, 20:22
Kwestie licencyjne temu sprzyjają. W systemach embedded też nie siedzi sobie taki zwyczajny linux jaki znasz. Co do linków nie mówiłem, że jest się skazanym na flasha, nie po to te linki były. No, ale skoro się mylę i nie chodziło o "jaki ten linux fajowy", to nie ma tematu.
ark, 7 marca 2014, 14:49
Linux owszem, nie jest bezpieczny, nie raz zdarzały się błędy, jednak pozbawiony jest jednej poważnej wady, mianowicie oprogramowanie nie jest zamknięte (oczywiście linuks linuksowi nie równy i należy instalować - a najlepiej kompilować - oprogramowanie open source) co znacznie utrudnia umieszczanie tam bocznych wejść, które to są często wykorzystywane przez crackerów (proszę nie mylić hackerów z crackerami - co jest nagminnie czynione). Należy zwrócić uwagę na mnogość informacji na temat szpiegowania wykonywanego przez organizacje rządów różnych państw i dodać do tego fakt że producenci oprogramowania komercyjnego raczej bronią swoich finansów niż swoich klientów. Jest to, poza faktem potencjalnej współpracy z agencjami szpiegowskimi, kolejny powód dla którego system komercyjny przeznaczony dla masowego odbiorcy jest bardziej opłacalny dla producenta jeśli wymaga częstych aktualizacji w końcu prowadzący do zarzucenia wsparcia i zmuszenia do zakupu nowszej wersji. Oczywiście są zastosowania gdzie pewną przewagę posiada Windows, jednak do użytku sieciowego nigdy popularny system nie będzie bezpieczny, co widać chociażby po Androidzie - opartym na linuksie, bezpieczniejsza zawsze jest praca w sieci na niszowym systemie i nietypowych rozwiązaniach.
Astroboy, 7 marca 2014, 15:16
Uuuuff (Pink Floyd ) Nie raz, ale zawsze byli tacy z "zewnątrz", co WIDZĄ kod źródłowy Widzisz różnicę? Myślę, że przeciętny, niekształcony nawet "linuksowiec" może czuć się bardziej bezpiecznie.
Oprogramowanie Open możesz instalować i kompilować na dowolnym systemie. Nawet na swojej pralce.
Niekoniecznie to utrudnia. Znajomość kodu źródłowego zawsze jest "milsza" dla włamywacza. A kto myli? Czy w tej dyskusji (lub innych tego typu) padło coś w tej kwestii?
Co do reszty: taktak, nibytak....
ark, 8 marca 2014, 04:58
To jest rzecz oczywista, myślę że jasno wynikająca z tego co napisałem. Pytanie ile zaufania pokładasz w tych co mają dostęp do tego kodu zamkniętego dla zwyczajnego użytkownika...
Ten kawałek mojej wypowiedzi nie tyczył się włamań lecz bocznych wejść umieszczanych zarówno w oprogramowaniu z otwartym źródłem jak i zamkniętym, różnica na którą chciałem zwrócić uwagę polega na tym, że w oprogramowaniu z otwartym źródłem jest większa szansa na łatwą identyfikację kodu o niepożądanym działaniu.