Chiński bezpieczeństwo cybernetyczne firma odkryła dzień zerowy słaby punkt w Microsoft Internet Explorer, który, jak twierdzą, jest już wykorzystywany przez cyberprzestępców do infekowania komputerów. Qihoo 360, firma, która opublikowała szokujące odkrycie, ujawniła w swoim raporcie, że błąd, nazwany „Podwójne zabósjtwoze względu na to, że atakuje zarówno Internet Explorer, jak i wszelkie aplikacje korzystające z jądra IE, jest obecnie używany przez zaawansowane, trwałe zagrożenie, o którym wiadomo, że jest sponsorowane przez rząd.
Internet Explorer jest preinstalowany na każdym komputerze z systemem Windows, mimo że jest wyprzedzany przez nowy Przeglądarka Microsoft Edge, ale ponieważ wiele organizacji nadal używa Internet Explorera, Microsoft postanowiłem go zostawić, chociaż firma nie skupia się tak bardzo na ulepszaniu przeglądarki tak jak to ma miejsce w przypadku Edge’a.
Pojawiła się nowa, poważna luka, która naraża IE na ataki złośliwego oprogramowania, ponieważ błąd wykorzystuje pakiet Microsoft Office dokument z preinstalowaną luką, który otwiera stronę internetową, która następnie pobiera fragment złośliwe oprogramowanie. Badacze twierdzą, że złośliwe oprogramowanie wykorzystuje
ZAK (Kontrola konta użytkownika) omija podczas korzystania z technologii osadzania, dzięki czemu wiadomość, obraz lub plik można osadzić w innej wiadomości, obrazie lub pliku.Chociaż wiadomość o błędzie rozeszła się szeroko, Microsoft nie wydał jeszcze odpowiedzi w odniesieniu do luki i jak dotąd nie jest jeszcze dostępna łatka na nią. Jednak użytkownicy Internet Explorera są ostrzegani przed otwieraniem jakichkolwiek załączników pakietu Office z nieznanych im źródeł, ponieważ błąd wymaga, aby „ofiara” otworzyła złośliwy dokument pakietu Microsoft Office, który zawiera łącze do strony internetowej, która dostarcza ładunek złośliwego oprogramowania.
Według Qihoo 360 po zainfekowaniu atakujący mogą zainstalować trojany typu backdoor lub uzyskać całkowitą kontrolę nad maszyną. Raport Qihoo 360 nie wspomina, jaka jest rzeczywista luka zero-day i jak oprogramowanie zostanie dostarczony, nie ujawnia też aktora APT ani sponsorów rządowych, którzy mogą stać za tym atak. Raport wspomina jednak o kolejności, w jakiej działa atak, a firma poprosił o pilne wydanie łatki, ale to pozostawia się w gestii Microsoftu dla teraz.
- ZWIĄZANE Z: 7 najlepszych narzędzi antymalware dla systemu Windows 10 do blokowania zagrożeń w 2018 roku
Aby chronić się przed exploitem dnia zerowego, oto kilka wskazówek, jak uniknąć infekcji:
- Nie otwieraj załączników z nieznanych źródeł
- Nalegaj, aby Twój zespół lub inni znajomi udostępniali dokumenty za pośrednictwem usług w chmurze, takich jak OneDrive lub Google Cloud
- Upewnij się, że całe oprogramowanie antywirusowe i zabezpieczające na Twoich komputerach jest zaktualizowane
- Nie używaj Internet Explorera, zamiast tego użyj przeglądarki Microsoft Edge co jest bezpieczniejsze
- Upewnij się, że wszystkie Twoje systemy są zaktualizowane najnowszymi łatami bezpieczeństwa, ponieważ przestarzałe maszyny są bardziej podatne na ataki.
Dzięki dobrej sieci VPN możesz zabezpieczyć 100% całego swojego dostępu do Internetu. Polecamy CyberGhost, któremu zaufało 15 milionów użytkowników na całym świecie, zapewniając lepszą ochronę przeglądania.
Pobierz teraz CyberGhost (obecnie 77% taniej).
Obecnie wydaje się, że wszystkie wersje Internet Explorera są podatne na ten i inne ataki, niezależnie od wersji systemu Windows używany system operacyjny, co oznacza, że dokumenty otwarte w dowolnej wersji pakietu Office wyzwoli lukę, a tym samym atak. Dotyczy to również systemu Windows 10 i pakietu Office 2016, o których mówi się, że są podatne na ataki.
Oczekuje się, że Microsoft wyda nową partię aktualizacji zabezpieczeń w pierwszych tygodniach maja 2018, we wtorek z łatką, ale zależy to od tego, ile ataków przyniesie ta nowa wada, co oznacza, że szybka poprawka może zostać wydana wcześniej następnie.
POWIĄZANE HISTORIE DO SPRAWDZENIA:
- Uwaga: ataki złośliwego oprogramowania służącego do wydobywania kryptowalut będą się nasilać w 2018 r.
- 6 najlepszych programów antywirusowych do użytku korporacyjnego do ochrony danych biznesowych
- 5 najlepszych rozwiązań antywirusowych i antymalware IoT