Уязвимость нулевого дня в IE и взлом сайта Совета по международным отношениям США

Уязвимость нулевого дня в IE и взлом сайта Совета по международным отношениям США

Неизвестные хакеры разместили на скомпрометированном сайте эксплоит к уязвимости нулевого дня в IE.

21 декабря неизвестные хакеры осуществили успешную атаку на сайт Совета по международным отношениям США (http://www.cfr.org) и разместили на страницах сайта эксплоит к ранее неизвестной уязвимости в Microsoft Internet Explorer.

Впервые о взломе заговорили только 27 декабря. Представитель Совета по международным отношениям Дэвид Михал (David Mikhail) заявил, что организации известно об инциденте безопасности, и ведется расследование.

28 декабря компания FireEye опубликовала в своем блоге анализ вредоносного ПО, которое использовалось злоумышленниками. Согласно анализу FireEye, злоумышленники использовали Adobe Flash для подготовки динамической памяти на системе жертвы (heap spray) для успешной эксплуатации уязвимости нулевого дня в Microsoft Internet Explorer. Эксплоит был рассчитан на пользователей, в браузере которых по умолчанию выставлен английский, китайский, японский, корейский или русский язык.

Также злоумышленники использовали файлы куки, чтобы эксплоит срабатывал только 1 раз для конкретного браузера.

Судя по наличию метаданных в загружаемой на систему библиотеке, за разработку эксплоита ответственны китайские программисты.

Сегодня ночью компания Microsoft подтвердила наличие уязвимости в Microsoft Internet Explorer и выпустила бюллетень безопасности.

Уязвимость распространяется на Microsoft Internet Explorer 6.x, 7.x и 8.x. В настоящее время есть рабочий эксплоит для Metasploit Framework.

С подробным описанием уязвимости можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/435732.php

SecurityLab рекомендует своим читателям временно отказаться от использования уязвимых версий Internet Explorer.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!