This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

صفر اليوم الضعف في Internet Explorer التي تستخدم في الهجمات المستهدفة، FIXIT متاحة الآن

Filed Under: Featured, Internet Explorer, Malware, Microsoft, Vulnerability

إصدارات مايكروسوفت إصلاح ثقب أمان Internet Explorer، والتصحيح الكامل المقبلة الجمعة مستخدمو Internet Explorer حذار، هناك يوم جديد صفر (لم تكن معروفة سابقا، والضعف غير المصلحة) هجوم يستهدف متصفحك.

وقد مايكروسوفت أصدرت الاستشارية عن الخلل ويجري يشار إليها باسم CVE-4792-2012. وقد قدمت مايكروسوفت أيضا مؤقت FIXIT المتاحة حتى يمكن تقديم التصحيح الرسمي.

الخلل يؤثر على مستخدمي إنترنت إكسبلورر 6 و 7 و 8، ولكن ليس 9 أو 10 ويسمح بتنفيذ التعليمات البرمجية عن بعد لمع امتيازات المستخدم في تسجيل.

تذكير آخر بأن مؤثرة تشغيل جهاز الكمبيوتر الخاص بك كمستخدم غير إدارية يؤتي ثماره عندما يتم كشف العيوب الجديدة.

وغير مميزة للمستخدمين تحد بشدة من الضرر الذي يمكن أن يتم ذلك باستخدام ثغرة مثل هذا واحد.

في البداية كان الضعف التي اكتشفها FireEye في مجلس العلاقات الخارجية على موقع على 27 ديسمبر 2012.

وتظهر السجلات SophosLabs موقع المجلس المصابين بقدر ما يعود إلى 7 ديسمبر.

شهدنا المستخدمة في استغلال لا يقل عن خمسة مواقع إضافية مما يشير إلى الهجوم أكثر انتشارا مما كان يعتقد أصلا.

الهجوم يبدو أن ترتبط ارتباطا وثيقا الهجمات نشرنا عنها في يونيو الماضي التي كانت تستهدف الزوار إلى سلسلة فنادق كبرى .

في حين أن التعرض للاستغلال مختلف تماما، وحمولة مطابق تقريبا لهجوم الفندق وغيرها لدينا المرتبطة مشروع Elderwood .

shutterstock-Wateringhole200 في حين أن الهجمات استهدفت على ما يبدو على عدد صغير من المواقع، وليس هناك صلة واضحة بين الضحايا.

يتم الإشارة إلى بعض ذلك على أنه هجوم "سقي حفرة"، ولكن لدينا أدلة لا يدعم هذا الاستنتاج بالضرورة.

إذا كنت تستخدم Internet Explorer، تأكد من أنك تستخدم النسخة 9 على الأقل لتجنب الوقوع ضحية لهذه الهجمات. إذا كنت لا يمكن ترقية، حاول استخدام متصفح بديل حتى يتم إصلاح الرسمية هي المتاحة.

ويهدف FIXIT مايكروسوفت كحل مؤقت ويمكن أيضا أن ينظر، ولكن حتى على الإصلاح الرسمية متاح أوصي تجنب IE 8 و أقل.

إذا توافر المزيد من المعلومات، وسوف نقوم بنشر احدث هنا على الأمن العاري.

سوفوس لمكافحة الفيروسات على جميع الكتل منصات هذه البرامج الضارة على النحو التالي:

Sus/20124792-B: منوعات. الملفات المرتبطة تحديدا مع هذا الهجوم
سوس / Yoldep-A: حمولة مشفرة ينظر أيضا في غيرها من الهجمات مشروع Elderwood
Troj / BF-SWFExp: أدوبي فلاش مكون
سوس / A-DeplyJv: مكونات جافا سكريبت تطورت من مشروع هجمات سابقة Elderwood

سقي حفرة بإذن من Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Chester Wisniewski is a Senior Security Advisor at Sophos Canada. He provides advice and insight into the latest threats for security and IT professionals with the goal of providing clear guidance on complex topics. You can follow Chester on Twitter as @chetwisniewski, on App.net as Chester, Chester Wisniewski on Google Plus or send him an email at chesterw@sophos.com.