This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Нулевой день уязвимости в Internet Explorer, используемых в целевых атак, Fixit теперь доступны

Filed Under: Featured, Internet Explorer, Malware, Microsoft, Vulnerability

Microsoft выпускает исправить отверстие для интернет-обозревателя безопасности, полный патч ближайшую пятницу Internet Explorer пользователи будьте осторожны, есть новая нулевого дня (ранее неизвестных, неисправленных уязвимостей) Нападение Вашем браузере.

Microsoft была вынес консультативное о дефекте и оно называется CVE-2012-4792. Microsoft также сделала временную FixIt доступна, пока она может поставить формальную патч.

Недостаток затрагивает пользователей Internet Explorer 6, 7 и 8, а не 9 или 10, и позволяет удаленному выполнению кода с привилегиями авторизованного пользователя.

Другой горьким напоминанием, что для запуска компьютера в качестве пользователя без прав администратора окупается, когда новые недостатки будут обнаружены.

Номера для привилегированных пользователей будет серьезно ограничить ущерб, который может быть сделано с использованием уязвимости, как этот.

Уязвимость первоначально была обнаружена FireEye на Совете по международным отношениям сайте 27 декабря 2012 года.

SophosLabs имеет записей с указанием веб-сайте Совета инфицированы еще в 7 декабря.

Мы видели, подвигу использоваться по крайней мере пять дополнительных веб-сайтов предлагая атаку более распространен, чем первоначально предполагалось.

Атака по-видимому, тесно связаны с атаками мы сообщали о в июне прошлого года, которые были таргетинга посетителей крупной гостиничной сети .

В то время как уязвимость эксплуатируется совершенно иная, полезная нагрузка практически идентично атаке отеля и других, мы связаны с проектами Elderwood .

Shutterstock-Wateringhole200 В то время как атаки, казалось, ориентированные на небольшое количество сайтов, не существует очевидная связь между жертвами.

Некоторые ссылаются на это как "водопой" атаки, но доказательств у нас не всегда поддерживают такой вывод.

Если вы используете Internet Explorer, убедитесь, что вы используете по крайней мере, версия 9, чтобы избежать жертв этих нападений. Если вы не можете обновить, рекомендуется использовать альтернативный браузер до официального исправление доступно.

FixIt от Microsoft предназначена в качестве временного решения, которые могут также рассматриваться, но пока официальных исправлений доступен Я рекомендую избегать IE 8 и ниже.

Если дополнительная информация становится доступной, мы будем публиковать здесь на последнем Naked Security.

Sophos Anti-Вирус на всех платформах блоки данной вредоносной программы следующим образом:

Sus/20124792-B: Misc. Файлы в частности, связанных с этой атакой
Sus / Yoldep-A: закодированных данных также увидеть и в других проекта атак Elderwood
Troj / SWFExp-BF: Adobe Flash компоненты
Sus / DeplyJv-A: наличие компонентов произошли от ранних атак Elderwood проекта

Водопой Фото любезно предоставлено Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Chester Wisniewski is a Senior Security Advisor at Sophos Canada. He provides advice and insight into the latest threats for security and IT professionals with the goal of providing clear guidance on complex topics. You can follow Chester on Twitter as @chetwisniewski, on App.net as Chester, Chester Wisniewski on Google Plus or send him an email at chesterw@sophos.com.