Video: CVE 2016 3351 Patch bypass (Nobyembre 2024)
Iniulat ng mga mananaliksik sa Exodus Intelligence na mai-bypass ang Fix-It workaround na pinakawalan ng Microsoft noong Lunes para sa pinakabagong pagkakaugnay na zero-day sa Internet Explorer.
Habang ang Fix-Hinahadlangan nito ang eksaktong landas ng pag-atake na ginamit sa pag-atake laban sa website ng Council on Foreign Relations, ang mga mananaliksik ay "lumampas sa pag-aayos at kompromiso ang isang ganap na naka-patched na sistema na may pagkakaiba-iba ng pagsasamantala, " ayon sa post ng Biyernes sa ang blog na Exodo.
Ipinagbigay-alam sa Microsoft ang bagong pagsasamantala, ayon sa post. Sinabi ng mga mananaliksik sa Exodo na hindi nila ibubunyag ang anumang mga detalye ng kanilang pagsasamantala hanggang sa ma-patch ng Microsoft ang butas.
Ang Fix-Ito ay inilaan upang maging isang pansamantalang pag-aayos habang ang kumpanya ay nagtrabaho sa buong patch upang isara ang pag-update ng seguridad. Hindi sinabi ng Microsoft kapag magagamit ang buong pag-update sa Internet Explorer, at hindi inaasahan na isama sa nakatakdang paglabas ng Patch Martes sa susunod na linggo.
Dapat i-download at mai-install ng mga gumagamit ang Microsoft Enhanced Mitigation Karaniwang 3.5 toolkit "bilang isa pang tool upang matulungan ang ipagtanggol ang iyong mga system sa Windows laban sa iba't ibang mga pag-atake, " isinulat ni Guy Bruneau ng SANS Institute sa Internet Storm Center blog. Ang isang mas maagang post ng ISC ay nagpakita kung paano mai-block ng EMET 3.5 ang mga pag-atake sa pag-target sa kahinaan ng IE.
Marami pang Nakakamit na mga Site na Natagpuan
Una nang natukoy ng mga mananaliksik ng FireEye ang zero-day flaw nang matagpuan nila ang website ng Council on Foreign Relations na na-kompromiso at naghahain ng mga nakakahamak na file na Flash sa hindi inaasahang mga bisita. Lumalabas ito ng maraming iba pang mga site sa pampulitika, panlipunan at karapatang pantao sa US, Russia, China at Hong Kong ay nahawahan din at namamahagi ng malware.
Ang pag-atake ng CFR ay maaaring nagsimula nang maaga ng Disyembre 7, sinabi ni FireEye. Ginamit ng mga umaatake ngayon.swf, isang nakakahamak na file ng Adobe Flash, upang maglunsad ng isang pag-atake ng pag-spray ng tambak laban sa IE na pinahihintulutan ang mang-aatake na malayang magpatupad ng code sa nahawaang computer.
Sinabi ng mga mananaliksik ng Avast na dalawang site ng karapatang pantao ng China, isang site ng pahayagan sa Hong Kong at isang site sa agham ng Russia na binago upang ipamahagi ang isang Flash na nagsasamantala sa kahinaan sa Internet Explorer 8. Natagpuan ng parehong mananaliksik ng seguridad na si Eric Romang ang parehong pag-atake sa enerhiya ng tagagawa ng microturbine ng enerhiya na website ng Capstone Turbine Corporation, pati na rin sa site na kabilang sa pangkat ng dissident na Tsino na si Uygur Haber Ajanski. Ang Capstone Turbine ay maaaring nahawahan hanggang sa Disyembre 17.
Noong Setyembre, ang Capstone Turbine ay binago upang maipamahagi ang malware sa pagsasamantala ng ibang kahinaan sa zero araw, sinabi ni Romang.
"Posibleng ang mga lalaki sa likod ng CVE-2012-4969 at CVE-2012-4792 ay pareho, " sulat ni Romang.
Ang mga mananaliksik ng Symantec ay naka-link sa pinakabagong pag-atake sa pangkat ng Elderwood na gumagamit ng iba pang mga zero-day flaws upang ilunsad ang mga katulad na pag-atake sa nakaraan. Nagamit muli ng grupo ang mga sangkap mula sa platform na "Elderwood" at ipinamahagi ang mga katulad na mga file ng Flash sa mga biktima nito, sinabi ni Symantec. Ang nakakahamak na Flash file na nahawahan sa mga bisita ng Capston Turbine ay may ilang pagkakapareho sa Flash file na dati nang ginagamit ng gang ng Elderwood sa iba pang mga pag-atake, sinabi ni Symantec.
"Ito ay naging malinaw na ang grupo sa likod ng Elderwood Project ay patuloy na gumagawa ng mga bagong mga kahinaan sa zero na araw na gagamitin sa pagtutubig ng mga pag-atake ng butas at inaasahan naming sila ay magpapatuloy na gawin ito sa Bagong Taon, " ayon kay Symantec.