보안 감시 마이크로 소프트, 즉 제로 데이 수정

마이크로 소프트, 즉 제로 데이 수정

비디오: How to Stop Internet Explorer IE from Redirecting Page to Microsoft Edge on Windows 10 (십월 2024)

비디오: How to Stop Internet Explorer IE from Redirecting Page to Microsoft Edge on Windows 10 (십월 2024)
Anonim

Microsoft는 지난 달 외교 관계 협의회 웹 사이트 방문자를 손상시키는 데 사용 된 이전 버전의 Internet Explorer에서 제로 데이 취약점을 해결하는 "Fix It"을 발표했습니다.

제로 데이 취약점은 IE가 "삭제되었거나 올바르게 할당되지 않은 객체 n 메모리"에 액세스하는 방법과 관련이 있습니다. Microsoft는 12 월 29 일 보안 권고에서이 문제는 Internet Explorer 6, 7에 존재한다고 발표했습니다. 그리고 8. 최신 IE 9와 10은 영향을받지 않습니다.

"Fix It"은 영구적 인 패치가 아니라 전체 보안 업데이트가 준비 될 때까지 사용자를 보호하는 데 사용할 수있는 임시 메커니즘입니다. Microsoft는 1 월 8 일 화요일 예정인 1 월 패치 화요일에 업데이트가 준비 될지 여부를 공개하지 않았습니다.

"현재 Internet Explorer 9 또는 10으로 업그레이드 할 수 없거나 해결 방법 중 하나를 아직 적용하지 않은 경우에는 Fix it을 적용하는 것이 좋습니다."SANS Technology Institute의 Johannes Ullrich는 인터넷 스톰에 썼습니다. 센터 블로그.

다운로드 공격으로 유도

이 보안 결함은 공격자가 드라이브 바이 다운로드 공격에서 악용 할 수 있기 때문에 특히 위험합니다. booby-trapped 웹 사이트를 방문하는 피해자는 사이트에서 클릭하거나 아무 것도하지 않고 감염됩니다.

파이어 아이의 연구원들은 지난주 파이어 아이의 연구원들이이 결함을 악용하기 위해 외교 협의회 웹 사이트를 무단 변경했다고 보도했다. 외교 정책 싱크 탱크 웹 사이트 방문자는 백도어 인 Bifrose 악성 코드에 감염되어 공격자는 컴퓨터에 저장된 파일을 훔칠 수 있습니다.

CFR 사이트가 변조되었다는 사실은 표적 피해자가 미국 외교 정책에 관심이있는 사람들이라는 것을 암시한다고 CORE Security의 Alex Horan은 SecurityWatch에 말했다. 호란은“기계를 제어하고 모든 지역 문서를 읽을 수있게되면 정보의 소중한보고가 될 것”이라고 말했다. 제로 데이 공격은 개발하기가 어렵다는 점에서 "비싸다"고 목표는 노력할만한 가치가 있어야한다고 그는 말했다.

시만텍 보안 연구소 (Symantec Security Response)는 자사의 블로그에서 피해자들이 현재 북미 지역에 집중 해있어 표적 공격 캠페인을 시사한다고 밝혔다.

FireEye의 Darien Kindlund는 악의적 인 코드가 운영 체제 언어가 영어 (미국), 중국어 (중국), 중국어 (대만), 일본어, 한국어 또는 러시아어 인 브라우저에 대한 악용을 제공했습니다.

CFR은 12 월 7 일까지 감염되었을 수 있다고 Sophos의 수석 보안 고문 인 Chester Wisniewski는 말했다. Wisniewski에 따르면, 적어도 5 개의 추가 웹 사이트가 "공격이 원래 생각했던 것보다 더 널리 퍼져 있다고 암시하는 것"으로 변조되었다고 Wisniewski는 말했다.

트러스트 웨이브 보안 연구 책임자 지브 마 도르 (Ziv Mador)는 연말 연시 내내 공격을받는 것은 드문 일이 아니라고 SecurityWatch 에 말했다. Mador는 "보안 공급 업체, 소프트웨어 공급 업체 및 영향을받는 조직의 IT 팀의 응답이 평소보다 느릴 수 있기 때문에 발생합니다."라고 말했습니다.

해결 및 해결 방법

IE 9 또는 10으로 업그레이드 할 수 없거나 수정 사항을 적용 할 수없는 사용자는 전체 패치를 사용할 수있을 때까지 다른 웹 브라우저를 사용해야합니다. 또한 사용자는 방화벽을 설치하고 모든 소프트웨어 및 보안 제품이 완전히 패치되고 업데이트되도록하는 것이 좋습니다. 이 공격은 Java 및 Flash를 사용하므로 AlienVault의 Jamie Blasco는 당분간 브라우저에서 타사 소프트웨어를 사용하지 않는 것이 좋습니다.

MSRC 엔지니어링 팀의 일원 인 Cristian Craioveanu는 MSRC 블로그에 다음과 같이 썼습니다. 수정하기 쉽고 재부트 할 필요는 없지만 Internet Explorer의 시작 시간에는 약간의 영향을 미칩니다. 최종 패치가 최종적으로 제공되면 사용자는 대안을 제거하여 브라우저의 시작 시간을 다시 단축해야합니다.

Wisniewski는이 공격은 관리자가 아닌 사용자로서 컴퓨터에서 작업하는 것이 이러한 상황에서 대가를 치를 수 있다는 "또 다른 강력한 알림"이라고 말했다. 권한이없는 사용자가되면 공격자가 공격 할 수있는 피해량이 제한됩니다.

Fahmida에 대한 자세한 내용은 Twitter @zdFYRashid에서 팔로우하십시오.

마이크로 소프트, 즉 제로 데이 수정