セキュリティウォッチ パッチの火曜日にマイクロソフトが言わなかったこと

パッチの火曜日にマイクロソフトが言わなかったこと

ビデオ: Counter-Strike: Global Offensive Trailer (十一月 2024)

ビデオ: Counter-Strike: Global Offensive Trailer (十一月 2024)
Anonim

マイクロソフトは火曜日にエキサイティングなニュースを共有しました。 同社は自社製品の最新の一連のパッチを誇らしげにリリースし、2つのゼロデイ脆弱性のパッチを含むInternet Explorerの10の脆弱性をクローズしました。 ただし、マイクロソフトが開示を怠ったのは、これらのエクスプロイトがパッチの前に企業に対して悪用され、悪用されていたことです。

Websense Security Labsによると、CVE-2013-3893エクスプロイトを使用する攻撃者は、7月から台湾のIPアドレスでホストされている日本の金融会社を標的にしています。 どうやらハッカーを雇うとされるグループは、2009年から企業から情報を盗んでいるようです。

Internet Explorerのもう1つのゼロデイエクスプロイトであるCVE-2013-3897は、8月23日以来、韓国、香港、米国での標的を絞った低ボリューム攻撃で使用されています。WebsenseSecurity Labsは、ThreatSeeker Intelligence Cloud攻撃の主な標的は、日本と韓国の金融および重工業です。 加害者は、悪意のあるWebページを介してシステムを侵害しました。 この特定の攻撃のURL構造は、Internet Explorerの古いエクスプロイトであるCVE-2012-4792にサービスを提供するために、この8月に少量で標的を絞った方法で他の攻撃で使用されました。

このレポートでは、IP範囲1.234.31.0から1.234.31.255で提供された関連攻撃に関する追加の事実を詳しく説明しています。 過去1か月以内に、このキャンペーンで最も標的にされた業界は、エンジニアリングおよび建設と金融です。 攻撃は製造業および政府企業にも影響を与えています。

攻撃ページでは、CVE-2013-3897のエクスプロイトを発行する前に、オペレーティングシステムの言語が日本語または韓国語であるかどうかを確認していると思われます。 ただし、ターゲットの場所は明らかにこれらの2か国に限定されておらず、それらに基づいています。 攻撃の50パーセントは米国を標的としており、33パーセントは大韓民国に向けられ、17パーセントは香港に向けられました。

マイクロソフトがこれらの脆弱性に対処してパッチを適用したことは素晴らしいことですが、パッチまで攻撃者がこれらの脅威を積極的に使用していたことを覚えておく必要があります。 パッチが適用されていないシステムに対しても脅威が使用される可能性があることに留意してください。 エクスプロイトは実際に積極的に使用されており、企業がセキュリティソリューションに投資して自己防衛を強化することをお勧めします。

パッチの火曜日にマイクロソフトが言わなかったこと