Неисправленная активно эксплуатируемая уязвимость безопасности Microsoft

Неисправленная критическая уязвимость безопасности в программном обеспечении Microsoft активно эксплуатируется киберпреступниками.

Деяние позволяет то, что известно, поскольку двигатель - устанавливает: Вы можете стать зараженными просто, посещая веб-сайт с Internet Explorer.

Рядом с регулярным Участком прошлой недели во вторник объявление (включая отдаленную уязвимость выполнения кода, которая эксплуатируется нападавшими в дикой местности), Microsoft также выпустил безопасность из группы, консультативную о пока еще неисправленном отверстии безопасности (известный как CVE-2012-1889).



Тем временем Google также предупредил относительно активно эксплуатируемой уязвимости, что некоторые связались с их недавними предупреждениями о "спонсируемых государством нападениях".

Sophos, наряду с другими продавцами безопасности, работающими с Microsoft под консорциумом MAPP, обновил свои продукты безопасности, чтобы обнаружить нулевую дневную уязвимость CVE-2012-1889. Продукты Sophos обнаруживают уязвимость в двух частях как Exp/20121889-A и Sus/20121889-A.

За выходные системы SophosLabs сообщили Sus/20121889-A обнаружение на веб-сайте европейской медицинской компании.

После дальнейшего исследования веб-сайта мы смогли подтвердить, что это действительно эксплуатировало уязвимость CVE-2012-1889.



SophosLabs все еще исследует эту угрозу, но здесь - то, что мы можем сказать:
Следующие файлы были внедрены на взломанном веб-сайте:
deploy.html
faq.htm
deployJava.js  
movie.swf

Файл deploy.html содержит уязвимость и загружает deployJava.js (библиотека JavaScript, которая определяет информацию о программном обеспечении браузера посещения). Файл deploy.html также пытается управлять movie.swf с интригующими параметрами"? яблоко = <долго околдовывает последовательность>".

Наконец, deploy.html загружает iframe к faq.htm.

SophosLabs издал обнаружение Troj/20121889-B (защищающий от deploy.html и faq.htm файлы) и Troj/SWFExp-AV (защищающий от movie.swf файла).

Мы продолжаем пробовать работу и пользователем, который неосторожно посещал веб-сайт и владельца взломанного веб-сайта, и обновит Вас, когда мы можем выпустить больше информации.

В настоящее время эта уязвимость не имеет участка в наличии, но Microsoft выпустил Затруднительное положение она решение. Мы сильно предлагаем, чтобы Вы рассмотрели эту работу - пока.

Хотя защитное программное обеспечение может защитить от этой уязвимости, давайте надеяться, что Microsoft может выпустить надлежащий участок как можно скорее.

Комментариев нет:

Отправить комментарий