Първият експлойт за Unicorn bug се появи на българска страница

   Unicorn bug

Компанията, доставяща решения и услуги в областта на информационната и интернет сигурност ESET съобщи тази седмица за първото регистрирано използване на Unicorn bug,уязвимост в Internet Explorer, която е стояла непокрита от версия 3 на браузъра до миналата седмица, когато и беше запушена. Любопитното е, че експлойтът за уязвимостта е бил разположен на страниците на един от най-известните български новинарски сайтове.  

   Unicorn bug

Миналата седмица ви съобщихме за това, че наред с октомврийския пакет с обновления за Windows и приложенията на системата, Microsoft достави кръпка, покриваща уязвимост, докладвана от IBM X-Force. Уязвимостта CVE-2014-6332 е останала непокрита в продължение на 19 години. Освен, че експлоатирането й може да доведе до изпълнението на случаен код на машината на жертвата и по този начин да позволи на атакуващата страна да вземе пълен контрол над системата, то посредством нея може да бъде преодоляна защитата, предоставяна пясъчната кутия на EPM (Enhanced Protected Mode) в IE11, както и специализирания анти-експлойт инструмент EMET (Enhanced Mitigation Experience Toolkit), коментират от ESET. Тази седмица пък в Мрежата беше публикуван и proof-of-concept (PoC) код, с който можеше да се експлоатира въпросната уязвимост - нещо, което и се случи малко по-късно. "Преглеждайки системите си, доставящи данни от блокираните от нашите продукти атаки, ние забелязахме появата на няколко блокирани опита за експлоатиране на уязвимостта, свързана с посетителите на един от най-големите български уебсайтове. Както може и да предположите, компрометираният сайт е използвал уязвимостта, за да бъде инсталиран малуер на системите на нищо неподозиращи хора, посещаващи страницата", пишат специалистите на компанията в блога на ESET. Те отбелязват, че само една от страниците в сайта ( на Агенция "Блиц") е компрометирана, за да доставя експлойта - тази свързана с победата на Владислав Карамфилов (Владо Въргала) в риалити формата "ВИП Брадър". Анализът на атаката е показал, че след успешно експлоатиране на уязвимостта се сваля и изпълнява файл, определен от ESET, като Win32/IRCBot.NHR. Забавното в случая е послание от автора на малуера, оставен в кода му. Това е цитат на Алберт Айнщайн: "Който не е грешил, значи никога не е опитвал нищо ново". От ESET изказват своите опасения, че възможността за експлоатиране на CVE-2014-6332 ще бъде включена в скоро време в популярните комплекти за експлоатиране на уязвимости, което означава все повече атаки и все повече хора, чиито системи са паднали под властта на хакери.Съобщението за използването на уязвимостта свидетелства за няколко неща, които много специалисти повтарят от страниците на различни медии: използвайте винаги обновена система и приложения при посещение на Интернет и ползвайте модерен антималуер продукт, който да сканира в реално време за наличието на подозрителна активност.
Коментари
Все още няма коментари
Статистика
Прегледи 161
Коментари 0
Рейтинг
Добавена на23 Ноем 2014
ИзточникKaldata

Тагове
Unicorn