เว็บไซต์

Metasploit ได้เปิดตัวการโจมตีที่ดีขึ้นสำหรับการโจมตีแบบ zero-day ของ IE ซึ่งทำให้การใช้งานทางอาญามีโอกาสมากขึ้น

Make a Blazor Web App in 5 Minutes!

Make a Blazor Web App in 5 Minutes!
Anonim

ผู้เชี่ยวชาญด้านความปลอดภัยได้รับความกังวลเกี่ยวกับ ข้อบกพร่องเพราะมันถูกเปิดเผยครั้งแรกในรายชื่อผู้รับจดหมาย Bugtraq วันศุกร์ แต่รหัสการสาธิตเดิมไม่น่าเชื่อถือและไม่ได้ถูกใช้ในการโจมตีในโลกแห่งความเป็นจริง "การโจมตีของ Metasploit ที่ถูกปล่อยออกมาในคืนนี้จะมีความน่าเชื่อถือมากกว่าการโจมตีบางอย่างนอกเหนือจากการใช้ประโยชน์ครั้งแรก" Ben Greenbaum ผู้จัดการอาวุโสฝ่ายวิจัยกล่าว กับ Symantec ในการให้สัมภาษณ์เมื่อวันพุธ

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ]

ตั้งแต่เช้าวันพุธ Symantec ไม่เคยเห็นการโจมตีที่ใช้ในการโจมตีทางอินเทอร์เน็ต แต่ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่า ประเภทของโค้ดสำหรับเทคนิคการแฮ็กที่ได้รับความนิยมอย่างมากเรียกว่าการโจมตีด้วยไดรฟ์โดย ผู้ที่ตกเป็นเหยื่อจะถูกหลอกเข้าเยี่ยมชมเว็บไซต์ที่มีรหัสที่เป็นอันตรายซึ่งจะถูกติดไวรัสผ่านช่องโหว่ของเบราว์เซอร์ อาชญากรได้วางรหัสประเภทนี้ไว้ในเว็บไซต์ที่ถูกแฮ็กเพื่อกระจายการโจมตี

ในวันจันทร์ Microsoft ได้เผยแพร่ Security Advisory บนข้อบกพร่องเพื่อแก้ไขปัญหาต่างๆ มีผลต่อ IE version 6 และ version 7.

เบราว์เซอร์ IE 8 ล่าสุดของ Microsoft ไม่ได้รับผลกระทบจากข้อบกพร่องซึ่งเกี่ยวข้องกับวิธีการที่ IE ดึงข้อมูลบางส่วนของ Cascading Style Sheet (CSS) มาใช้เพื่อสร้างเค้าโครงที่เป็นมาตรฐาน เว็บเพจ

ผู้ใช้ IE ที่กังวลสามารถอัพเกรดเบราว์เซอร์หรือปิดใช้งาน JavaScript เพื่อหลีกเลี่ยงการโจมตี

เพื่อปรับปรุงการใช้ประโยชน์ทีม Metasploit ใช้เทคนิคที่ยืมมาจากนักวิจัยด้านความปลอดภัยสองคนที่รู้จักกันดี Greenbaum กล่าว "การใช้ประโยชน์ครั้งแรกใช้เทคโนโลยีการพ่นฝอย" เขากล่าว "มันเหมือนกับการโจมตีด้วยปืนลูกซองที่คุณลองทำหลายสิ่งพร้อม ๆ กันและหวังว่าพวกมันจะจับได้"

การโจมตีครั้งล่าสุดใช้เทคนิคหน่วยความจำแบบ. net dlll ที่พัฒนาขึ้นโดย Alexander Sotirov และ Marc Dowd "นี่น่าจะเชื่อถือได้มากกว่าเทคโนโลยีการพ่นฝอย" เขากล่าวเสริม "ไม่มีคำถามจริงๆเกี่ยวกับเรื่องนี้เลย"