보안 감시 패치 화요일에 마이크로 소프트가 말하지 않은 것

패치 화요일에 마이크로 소프트가 말하지 않은 것

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 (십월 2024)

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 (십월 2024)
Anonim

마이크로 소프트는 화요일 흥미로운 뉴스를 발표했다. 이 회사는 자사 제품에 대한 최신 패치 시리즈를 자랑스럽게 발표하여 Internet Explorer의 취약점 10 개 (제로 데이 취약점 2 개의 패치 포함)를 마감했습니다. 그러나 마이크로 소프트가 공개하지 않은 것은 패치 이전에 이러한 악용이 회사에 대해 악용되고 악용되었다는 것입니다.

Websense Security Labs에 따르면 CVE-2013-3893 익스플로잇을 사용하는 공격자는 7 월부터 대만 IP 주소로 호스팅되는 일본 금융 회사를 대상으로하고 있습니다. 아마도 해커를 고용 한 것으로 추정되는 그룹은 2009 년부터 기업의 정보를 훔치고 있습니다.

Internet Explorer에 대한 또 다른 제로 데이 익스플로잇 CVE-2013-3897은 8 월 23 일 이후 한국, 홍콩 및 미국에서 대규모의 소규모 공격에 사용되었습니다. Websense Security Labs에 따르면 ThreatSeeker Intelligence Cloud는 이 공격은 주로 일본과 한국의 금융 및 중공업을 겨냥한 것입니다. 가해자는 악의적 인 웹 페이지를 통해 시스템을 손상 시켰습니다. 이 특정 공격의 URL 구조는 올해 8 월 다른 공격에서 소량으로 사용되었으며 Internet Explorer의 이전 익스플로잇 인 CVE-2012-4792를 제공하기위한 방법으로 사용되었습니다.

이 보고서는 IP 범위 1.234.31.0 ~ 1.234.31.255에서 제공된 관련 공격에 대한 몇 가지 추가 사실을 자세히 설명합니다. 지난 한 달 동안이 캠페인에서 가장 많이 타겟팅 된 산업은 엔지니어링, 건설 및 금융입니다. 공격은 제조 및 정부 회사에도 영향을 미쳤습니다.

공격 페이지는 CVE-2013-3897 익스플로잇을 실행하기 전에 운영 체제 언어가 일본어인지 한국어인지 확인합니다. 그러나 목표의 위치는 명확하게 제한되지 않으며이 두 국가에 근거합니다. 공격의 50 %가 미국을 겨냥한 반면, 33 %는 한국을, 17 %는 홍콩을 향한 것이었다.

Microsoft가 이러한 취약점을 해결하고 패치 한 것은 좋지만, 공격자가 패치까지 이러한 위협을 적극적으로 사용하고 있음을 기억해야합니다. 패치되지 않은 시스템에 대해서는 여전히 위협을 사용할 수 있습니다. 악용은 활발히 진행되어 왔으며 기업이 더 나은 보안을 위해 보안 솔루션에 투자하는 것이 좋습니다.

패치 화요일에 마이크로 소프트가 말하지 않은 것