据赛门铁克公司的研究人员,攻击者正利用一个严重的微软IE漏洞攻击那些毫无戒心的受害者,并获得对他们机器的控制,他们在外部环境发现了对该漏洞的利用。 此次驾车攻击(drive-by attack)是在一个受损害的餐厅网站上发现的。攻击者攻击了浏览器中一个时间元素未初始化的内存远程代码执行漏洞(Time Element Uninitialized memory Remote Code Execution Vulnerability)。这个漏洞对所有微软Windows版本上运行的IE 6,IE 7和IE 8都有影响。
该漏洞是微软6月18日补丁修复报告中的11个IE漏洞之一。赛门铁克研究人员……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
据赛门铁克公司的研究人员,攻击者正利用一个严重的微软IE漏洞攻击那些毫无戒心的受害者,并获得对他们机器的控制,他们在外部环境发现了对该漏洞的利用。
此次驾车攻击(drive-by attack)是在一个受损害的餐厅网站上发现的。攻击者攻击了浏览器中一个时间元素未初始化的内存远程代码执行漏洞(Time Element Uninitialized memory Remote Code Execution Vulnerability)。这个漏洞对所有微软Windows版本上运行的IE 6,IE 7和IE 8都有影响。
该漏洞是微软6月18日补丁修复报告中的11个IE漏洞之一。赛门铁克研究人员Joji Hamada表示,该漏洞利用似乎是针对IE 8的用户。
“目前我们只看到利用该漏洞的有限的攻击,并认为这些漏洞只会在有针对性的攻击中被利用。”Hamada在其赛门铁克安全响应中心博客中这样写道,“我们建议所有的用户都安装补丁。”
据Hamada,该利用被检测出隐藏在一个受害餐厅网站的主机内容的代码中。如果一个用户使用IE 8浏览该网站,将自动下载隐藏在iframe标签中的代码,该iframe标签连接到服务器托管的恶意代码。
“攻击者似乎是发送带有该网站的链接的邮件,试图窃取机密信息,这是有针对性攻击中一种常见的方法。”Hamada说道。
赛门铁克在对该恶意软件的进一步研究中发现,该攻击包含一个网站链接,可为网络犯罪分析提供统计分析。下载的恶意软件连接到动态DNS服务,通常可以控制受害者的机器或上传更多恶意软件,从而窃取受害者的敏感信息。
网络安全服务公司绿盟信息技术有限公司(总部设在北京)发现了该漏洞是有针对性的。据绿盟科技发布的公告,存在于浏览器的该漏洞本身是不会触发额外的ActiveX控件。
在微软发布补丁修复这些漏洞后的短时间内,发现了对这些漏洞的利用是很不寻常的。微软修复的11个IE漏洞中包括了修复一个阻塞“cookiejacking”的问题,这个问题使攻击者可以获得用户系统的cookies,并登录到用户曾访问过的网站上。趋势科技的研究人员Robert McArdle表示,cookiejacking将给用户带来巨大风险。
McArdle写道,“现在绝大多数的攻击都会隐藏了,你可能不知道正在发生一些恶意的事情,甚至从用户的交互中也看不出什么问题。”
相关推荐
-
企业警告称:基于文档的恶意软件正在增加
根据Barracuda Networks公司研究人员的电子邮件分析发现,在过去12个月检测到的所有恶意文件中, […]
-
AI网络安全如何阻止攻击以及黑客将如何应对
随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]
-
CrowdStrike报告称攻击者的突破时间正在增加
根据CrowdStrike公司最新研究显示,黑客通常需要更长时间才能在受害者的环境中实现横向移动,但来自某个地 […]
-
谷歌Chrome自动登录引发担忧
谷歌Chrome登录方式的悄然变化引发人们对数据收集和用户隐私的担忧,但谷歌声称这种担忧并无根据。 用户最近注 […]