資安公司FireEye Labs上周表示,發現最新的IE零時差漏洞攻擊,使用者只要造訪受感染的網站,就會被偷偷安裝惡意程式,微軟則承諾在周二將釋出更新修補相關漏洞。
這波攻擊鎖定的是一個記憶體存取漏洞,目前主要以英文版使用者為目標,受影響的包括Windows XP 上的IE 7,IE 8 ,以及Windows 7 上的IE 9。駭客採用的則是「水坑攻擊」(watering hole)手法,也就是並不直接攻擊目標,而是埋伏在目標可能會造訪的地方。
微軟安全回應中心則在周一發出資安通報指出,被公開揭露的是影響IE 瀏覽器ActiveX控制的CVE-2013-3918漏洞,預計在周二釋出MS13-090修補該漏洞。微軟同時建議,在安全更新之前,對於該漏洞有疑慮者可以提高瀏覽器的安全設定,包括封鎖ActiveX控制以及Active Scripting,關閉Active Scripting或者是設定為執行前要提出警告,部署EMET工具等。
FireEye在另一篇貼文中指出,經過詳細的檢查,發現了這次攻擊與先前的Operation DeputyDog攻擊行動之間的關聯。同時,攻擊者繞過了硬碟而將有效荷載(payload)直接載入記憶體,這在APT攻擊中是相當少見的手法,這種手法也讓系理管理很難利用傳統取證方法以針對受感染系統做網路分流。該有效荷載也證實是Trojan.APT.9002的變種,由於它只在記憶體中執行,因此很難找到端點被感染的跡象。(編譯/郭和杰)
熱門新聞
2024-10-05
2024-10-07
2024-10-07
2024-10-07
2024-10-05
2024-10-07
2024-10-07