IE 再爆嚴重漏洞「Zero Day」
Microsoft 在上週六發出非常規的警告,安全公司FireEye發現了名為「Zero Day」的漏洞(0day 攻擊中 0day 一般表示還未有補丁的漏洞,相應地,整個片語則表示利用該漏洞發動攻擊),該公司之所以將該其命名為「Zero Day」是因為該漏洞隱藏度極高,不會給潛在受害者留下任何收到警告的時間。
攻擊模式
什麼是「Zero Day」呢?它是一個遠端代碼執行漏洞,即是攻擊得手後,黑客能讓目標電腦運行(特定)軟件。Microsoft 的警告描述:「該漏洞會使記憶體崩潰,並讓攻擊者能在用戶當前使用的 IE 瀏覽器中執行任意代碼。」
該漏洞源自 Flash – Adobe 的動畫和視頻軟體:通過一些著名的技術手段(技術細節請參看此處),可被進一步利用而侵入電腦記憶體。
在某些情境下,攻擊者會建立一個特定網站,該網站能對「Zero Day」加以利用,接著誘使 IE 使用者點擊該網站連結。因此,如果你使用 IE 瀏覽器,在收到某些附帶網頁連結的可疑電郵時,就要加倍小心了。
影響範圍
Microsoft 的完備版安全建議披露了許多細節:全球已有 56% 的瀏覽器受到影響,包括從 IE6 到 IE11 的各代瀏覽器。其中大部分攻擊是針對 IE9 到 IE11 的(這類攻擊占超過全球總量的 26%),而針對 IE6 到 IE8 的攻擊占了 56%。 Microsoft 表示,IE10 和 IE11 會預設啟動強化保護模式,這有助於使用者避免遭受該漏洞侵害。Microsoft 正就該事件進行調查,並將在取得進一步資料時才披露。
幕後黑手
對該漏洞大肆利用的幕後黑手是誰呢?FireEye 沒有透露更多細節,但提到這是一個 APT 小組:Advanced Persistent Threat(高級持續威脅),這是 FireEye 給予那些最可怕、技術最高超的攻擊者的一般稱號。
「這個 APT 小組在漏洞公佈後首先達到了特定的瀏覽器侵入數。」FireEye 還稱,「他們這夥人對於隱匿蹤跡極其熟練,難以追蹤,他們從不使用重複的命令和控制架構。」根據 FireEye 的說法,該小組還和2010年面世的Pirpi有關。
[原文:36Kr ]
支持EJ Tech
如欲投稿、報料,發布新聞稿或採訪通知,按這裏聯絡我們。