Hem Securitywatch Vad Microsoft inte sa på patch tisdag

Vad Microsoft inte sa på patch tisdag

Video: Microsoft Flight Simulator - Обновление 7 - США (September 2024)

Video: Microsoft Flight Simulator - Обновление 7 - США (September 2024)
Anonim

Microsoft delade spännande nyheter tisdag; Företaget släppte stolt över den senaste serien patches för sina produkter och stänger tio sårbarheter för Internet Explorer, inklusive patchar för två nolldagars sårbarheter. Vad Microsoft försummade att avslöja är dock att dessa utnyttjanden har använts och missbrukats i naturen mot företag före korrigeringarna.

Enligt Websense Security Labs har angriparna som använder sig av CVE-2013-3893 riktat sig mot japanska finansföretag som har varit värd på en taiwanesisk IP-adress sedan juli. Uppenbarligen har den påstådda hackare-för-hyra-gruppen stjäl information från företag sedan 2009.

Det andra nolldagarsutnyttjandet för Internet Explorer, CVE-2013-3897, har använts i mycket riktade, lågvolymattacker i Korea, Hong Kong och USA sedan augusti 23. Websense Security Labs rapporterar att deras ThreatSeeker Intelligence Cloud indikerade attackerna riktades främst till finansiella och tunga industrier i Japan och Korea. Förövarna komprometterade system via skadliga webbsidor. URL-strukturen för just detta angrepp användes i andra attacker i augusti på ett lågt volym och riktat sätt att tjäna CVE-2012-4792, ett äldre utnyttjande för Internet Explorer.

Rapporten innehåller några ytterligare fakta om relaterade attacker som har tjänat från IP-intervallet 1.234.31.0 till 1.234.31.255. Inom den senaste månaden är de branscher som har riktats mest in genom denna kampanj teknik och byggande och finans. Attacker har också påverkat tillverknings- och statliga företag.

Attacksidorna ska förmodligen kontrollera om operativsystemets språk antingen är japanska eller koreanska innan de utfärdade CVE-2013-3897-utnyttjandet. Emellertid är målenas placering tydligt inte begränsad och baserad i dessa två länder. Femtio procent av attackerna riktade mot Förenta staterna, medan trettiotre procent riktade sig mot Republiken Korea och sjutton procent till Hong Kong.

Det är fantastiskt att Microsoft adresserade och korrigerade dessa sårbarheter, men vi måste komma ihåg att angriparna aktivt använde dessa hot fram till korrigeringen. Tänk på att hoten fortfarande kan användas mot system som inte har skickats ut. Utnyttjandet har varit aktivt i naturen och det är en bra idé för företag att investera i säkerhetslösningar för att bättre skydda sig själva.

Vad Microsoft inte sa på patch tisdag