视频: How to Stop Internet Explorer IE from Redirecting Page to Microsoft Edge on Windows 10 (十一月 2024)
Exodus Intelligence的研究人员报告说,能够绕过Microsoft周一针对Internet Explorer中最新的零日漏洞发布的Fix-It解决方法。
根据周五的帖子,虽然Fix-It阻止了针对外交关系委员会网站的攻击所使用的确切攻击路径,但研究人员能够“绕过该修复程序,并利用漏洞利用方法对已全面修补的系统进行破坏”。 Exodus博客。
该帖子称,微软已获悉这一新漏洞利用方法。 Exodus研究人员表示,在微软修补漏洞之前,他们不会透露其利用的任何细节。
该修复程序旨在作为公司的一个完整补丁程序,用于关闭该安全更新程序时的临时修复程序。 微软没有透露何时可以使用Internet Explorer的完整更新,并且预计它不会包含在下周计划的星期二补丁程序中。
SANS研究所的Guy Bruneau在Internet Storm Center博客上写道,用户应下载并安装Microsoft的“增强缓解经验3.5”工具包,“这是另一个可以保护Windows系统免受各种攻击的工具”。 ISC之前的一篇文章已经演示了EMET 3.5如何阻止针对IE漏洞的攻击。
发现更多受损站点
当FireEye研究人员发现外交关系委员会网站已受到威胁,并向不知情的访问者提供恶意Flash文件时,他们首先发现了零日漏洞。 事实证明,美国,俄罗斯,中国和香港的许多其他政治,社会和人权网站也已受到感染并正在传播恶意软件。
FireEye说,CFR攻击最早可能在12月7日开始。 攻击者使用今天的恶意Adobe Flash文件swift.swf对IE发起了堆喷射攻击,攻击者可以在受感染的计算机上远程执行代码。
Avast研究人员说,已经修改了两个中国人权网站,一个香港报纸网站和一个俄罗斯科学网站,以利用Internet Explorer 8中的漏洞分发Flash。安全研究员Eric Romang对能源微型涡轮制造商Capstone Turbine Corporation的网站发现了相同的攻击。以及中国持不同政见组织维吾尔·哈伯·阿扬斯基(Uygur Haber Ajanski)的网站上。 Capstone Turbine可能早在12月17日就已被感染。
Romang说,早在9月份,对Capstone Turbine进行了修改,以分发利用另一个零日漏洞的恶意软件。
Romang写道:“ CVE-2012-4969和CVE-2012-4792背后的人可能是相同的。”
赛门铁克研究人员将最新的攻击事件与Elderwood小组联系在一起,该小组过去曾使用其他零日漏洞来发起类似的攻击。 赛门铁克表示,该组织重新使用了来自“ Elderwood”平台的组件,并向受害者分发了类似的Flash文件。 赛门铁克表示,感染Capston Turbine访问者的恶意Flash文件与Elderwood团伙先前在其他攻击中使用的Flash文件有几处相似之处。
赛门铁克表示:“很明显,艾德伍德项目背后的组织继续产生新的零日漏洞,用于水坑攻击,我们希望它们在新年继续这样做。”