Ny internettutforsker som har en nulldagers utnyttelse, lusker skadelig programvare til datamaskiner

Video: Internet Explorer Starter Kit (1996) - Time Travel 2024

Video: Internet Explorer Starter Kit (1996) - Time Travel 2024
Anonim

Et kinesisk cybersecurity-firma har oppdaget en nulldagers sårbarhet i Microsofts Internet Explorer, som de sier allerede brukes av cyberkriminelle for å smitte maskiner. Qihoo 360, selskapet som ga ut den sjokkerende oppdagelsen, avslørte i sin rapport at feilen, som ble kalt ' dobbelt drap ' på grunn av det faktum at den er rettet mot både Internet Explorer og alle apper som bruker IE-kjernen, for tiden er i bruk av en avansert, vedvarende trussel ofte kjent for å være sponset av en regjering.

Internet Explorer kommer forhåndsinstallert på hver Windows-datamaskin, til tross for at den blir overtent av den nye Microsoft Edge-nettleseren, men fordi mange organisasjoner fremdeles bruker Internet Explorer, bestemte Microsoft seg for å la den bli stående selv om firmaet ikke gir det så mye fokus når det gjelder å forbedre nettleseren som det gjør med Edge.

Det er en ny, alvorlig feil som nå lar IE være åpen for malware-angrep, ettersom feilen bruker et Microsoft Office-dokument med et forhåndsinstallert sikkerhetsproblem, som åpner en webside som deretter laster ned et stykke malware. Forskere sier at skadelig programvare utnytter en UAC (User Account Control) -omløp mens de bruker innebygd teknologi, slik at en melding, bilde eller fil kan legges inn i en annen melding, bilde eller fil.

Selv om nyhetene om feilen har spredd seg vidt, har Microsoft ennå ikke gitt et svar med hensyn til sårbarheten, og foreløpig er det ikke tilgjengelig en oppdatering ennå. Imidlertid advares brukere av Internet Explorer fra å åpne Office-vedlegg fra kilder som er ukjent for dem, fordi feilen krever at 'offeret' åpner et ondsinnet Microsoft Office-dokument som har en lenke til et nettsted som leverer nyttelasten til skadelig programvare.

I følge Qihoo 360, kan angripere, når de er smittet, installere bakdørstrojanere eller få total kontroll over maskinen. Qihoo 360s rapport nevner ikke hva den faktiske nulldagers sårbarheten er, og hvordan programvaren blir levert, og den avslører heller ikke APT-skuespilleren eller regjeringssponsorer som kan ligge bak angrepet. Det rapporten imidlertid nevner, er sekvensen som angrepet fungerer, og firmaet har bedt om å få en hurtig utgivelse av en oppdatering, selv om dette foreløpig etter Microsofts skjønn.

Ny internettutforsker som har en nulldagers utnyttelse, lusker skadelig programvare til datamaskiner