ウェブサイト

Internet Explorerの脆弱性が悪化したときに、攻撃がすぐに現れる

Звук æ «лягушка». Научись произносить правильно! Английское произношение

Звук æ «лягушка». Научись произносить правильно! Английское произношение
Anonim

オープンソースのMetasploitプロジェクトに取り組んでいるハッカーたちは、マイクロソフトのInternet Explorerに対してゼロデイ攻撃を行い、より信頼性が高く、犯罪者によって使用される可能性が高くなっています。金曜日のBugtraqメーリングリストで初めて公開されて以来の欠陥である。しかし、元のデモンストレーションコードは信頼できず、現実の攻撃には使用されていませんでした。 "昨夜公開されたMetasploitの悪用は、最初の攻撃よりも特定の攻撃に対して信頼性が高くなります。" Ben Greenbaum、

[詳しい情報:あなたのWindows PCからマルウェアを削除する方法]

水曜日の午前、シマンテックはインターネットベースの攻撃で悪用されたことを知らなかったが、セキュリティ専門家はこれを言うタイプのコードは、ドライブバイ攻撃と呼ばれる非常に一般的なハッキング技術用です。被害者は、ブラウザの脆弱性を介して感染した悪意のあるコードを含む訪問用Webサイトに騙されます。犯罪者は、攻撃を広めるために、この種のコードをハッキングされたWebサイトに置いている。

月曜日、Microsoftはこの脆弱性に関するセキュリティアドバイザリーを公開し、問題の回避策を提供した。 IEのバージョン6とバージョン7に影響します。

マイクロソフトの最新のIE 8ブラウザは、IEが特定のカスケードスタイルシート(CSS)オブジェクトを取得する方法と関係があるバグの影響を受けません。

Internet Explorerのユーザーは、攻撃を避けるためにブラウザをアップグレードしたり、JavaScriptを無効にしたりすることができます。Metasploitチームは、有名なセキュリティ研究者から借用された手法を使用しました。 「最初の攻撃では、ヒープスプレー技術が使用されました。 "これはショットガン攻撃のようなもので、たくさんのことを一度に試してみて、それらのうちの1つがキャッチすることを願っています。"

最近の攻撃は、Alexander SotirovとMarc Dowdによって開発された.net dlllメモリ技術を使用しています。 「これは、ヒープスプレー技術よりもはるかに信頼性が高い」と付け加えた。 「それについて本当に疑問はありません」。