Неисправленная критическая уязвимость безопасности в программном обеспечении Microsoft активно эксплуатируется киберпреступниками.
Деяние позволяет то, что известно, поскольку двигатель - устанавливает: Вы можете стать зараженными просто, посещая веб-сайт с Internet Explorer.
Рядом с регулярным Участком прошлой недели во вторник объявление (включая отдаленную уязвимость выполнения кода, которая эксплуатируется нападавшими в дикой местности), Microsoft также выпустил безопасность из группы, консультативную о пока еще неисправленном отверстии безопасности (известный как CVE-2012-1889).
Тем временем Google также предупредил относительно активно эксплуатируемой уязвимости, что некоторые связались с их недавними предупреждениями о "спонсируемых государством нападениях".
Sophos, наряду с другими продавцами безопасности, работающими с Microsoft под консорциумом MAPP, обновил свои продукты безопасности, чтобы обнаружить нулевую дневную уязвимость CVE-2012-1889. Продукты Sophos обнаруживают уязвимость в двух частях как Exp/20121889-A и Sus/20121889-A.
За выходные системы SophosLabs сообщили Sus/20121889-A обнаружение на веб-сайте европейской медицинской компании.
После дальнейшего исследования веб-сайта мы смогли подтвердить, что это действительно эксплуатировало уязвимость CVE-2012-1889.
SophosLabs все еще исследует эту угрозу, но здесь - то, что мы можем сказать:
Следующие файлы были внедрены на взломанном веб-сайте:
deploy.html
faq.htm
deployJava.js
movie.swf
Файл deploy.html содержит уязвимость и загружает deployJava.js (библиотека JavaScript, которая определяет информацию о программном обеспечении браузера посещения). Файл deploy.html также пытается управлять movie.swf с интригующими параметрами"? яблоко = <долго околдовывает последовательность>".
Наконец, deploy.html загружает iframe к faq.htm.
SophosLabs издал обнаружение Troj/20121889-B (защищающий от deploy.html и faq.htm файлы) и Troj/SWFExp-AV (защищающий от movie.swf файла).
Мы продолжаем пробовать работу и пользователем, который неосторожно посещал веб-сайт и владельца взломанного веб-сайта, и обновит Вас, когда мы можем выпустить больше информации.
В настоящее время эта уязвимость не имеет участка в наличии, но Microsoft выпустил Затруднительное положение она решение. Мы сильно предлагаем, чтобы Вы рассмотрели эту работу - пока.
Хотя защитное программное обеспечение может защитить от этой уязвимости, давайте надеяться, что Microsoft может выпустить надлежащий участок как можно скорее.
Деяние позволяет то, что известно, поскольку двигатель - устанавливает: Вы можете стать зараженными просто, посещая веб-сайт с Internet Explorer.
Рядом с регулярным Участком прошлой недели во вторник объявление (включая отдаленную уязвимость выполнения кода, которая эксплуатируется нападавшими в дикой местности), Microsoft также выпустил безопасность из группы, консультативную о пока еще неисправленном отверстии безопасности (известный как CVE-2012-1889).
Тем временем Google также предупредил относительно активно эксплуатируемой уязвимости, что некоторые связались с их недавними предупреждениями о "спонсируемых государством нападениях".
Sophos, наряду с другими продавцами безопасности, работающими с Microsoft под консорциумом MAPP, обновил свои продукты безопасности, чтобы обнаружить нулевую дневную уязвимость CVE-2012-1889. Продукты Sophos обнаруживают уязвимость в двух частях как Exp/20121889-A и Sus/20121889-A.
За выходные системы SophosLabs сообщили Sus/20121889-A обнаружение на веб-сайте европейской медицинской компании.
После дальнейшего исследования веб-сайта мы смогли подтвердить, что это действительно эксплуатировало уязвимость CVE-2012-1889.
SophosLabs все еще исследует эту угрозу, но здесь - то, что мы можем сказать:
Следующие файлы были внедрены на взломанном веб-сайте:
deploy.html
faq.htm
deployJava.js
movie.swf
Файл deploy.html содержит уязвимость и загружает deployJava.js (библиотека JavaScript, которая определяет информацию о программном обеспечении браузера посещения). Файл deploy.html также пытается управлять movie.swf с интригующими параметрами"? яблоко = <долго околдовывает последовательность>".
Наконец, deploy.html загружает iframe к faq.htm.
SophosLabs издал обнаружение Troj/20121889-B (защищающий от deploy.html и faq.htm файлы) и Troj/SWFExp-AV (защищающий от movie.swf файла).
Мы продолжаем пробовать работу и пользователем, который неосторожно посещал веб-сайт и владельца взломанного веб-сайта, и обновит Вас, когда мы можем выпустить больше информации.
В настоящее время эта уязвимость не имеет участка в наличии, но Microsoft выпустил Затруднительное положение она решение. Мы сильно предлагаем, чтобы Вы рассмотрели эту работу - пока.
Хотя защитное программное обеспечение может защитить от этой уязвимости, давайте надеяться, что Microsoft может выпустить надлежащий участок как можно скорее.
Комментариев нет:
Отправить комментарий