Video: Microsoft Flight Simulator - Обновление 7 - США (November 2024)
Microsoft heeft dinsdag spannend nieuws gedeeld; het bedrijf bracht met trots de nieuwste reeks patches voor zijn producten uit, waarbij tien kwetsbaarheden voor Internet Explorer werden afgesloten, inclusief patches voor twee zero-day kwetsbaarheden. Wat Microsoft echter niet openbaarde, is dat deze exploits in het wild zijn gebruikt en misbruikt tegen bedrijven voorafgaand aan de patches.
Volgens Websense Security Labs richten de aanvallers die de exploit CVE-2013-3893 gebruiken zich sinds juli op Japanse financiële bedrijven die op een Taiwanese IP-adres worden gehost. Blijkbaar heeft de vermeende hackers-voor-verhuur groep sinds 2009 informatie van bedrijven gestolen.
De andere zero-day exploit voor Internet Explorer, CVE-2013-3897, wordt sinds 23 augustus gebruikt in zeer gerichte, kleinschalige aanvallen in Korea, Hong Kong en de Verenigde Staten. Websense Security Labs meldt dat hun ThreatSeeker Intelligence Cloud aangaf de aanvallen waren vooral gericht op de financiële en zware industrie in Japan en Korea. De daders hebben systemen aangetast via kwaadaardige webpagina's. De URL-structuur van deze specifieke aanval werd in augustus in andere aanvallen gebruikt op een laag volume en gerichte manier om CVE-2012-4792 te bedienen, een oudere exploit voor Internet Explorer.
Het rapport bevat enkele aanvullende feiten over de gerelateerde aanvallen die hebben gediend van het IP-bereik 1.234.31.0 tot 1.234.31.255. In de afgelopen maand zijn de industrieën waarop deze campagne het meest is gericht engineering en constructie en financiën. Aanvallen hebben ook productie- en overheidsbedrijven getroffen.
De aanvalspagina's zouden zogenaamd controleren of de taal van het besturingssysteem Japans of Koreaans is voordat de exploit van de CVE-2013-3897 wordt uitgegeven. De locatie van de doelen is echter duidelijk niet beperkt en gebaseerd in deze twee landen. Vijftig procent van de aanvallen was gericht op de Verenigde Staten, terwijl drieëndertig procent was gericht op de Republiek Korea en zeventien procent op Hong Kong.
Het is geweldig dat Microsoft deze kwetsbaarheden heeft aangepakt en hersteld, maar we moeten niet vergeten dat aanvallers deze bedreigingen tot de patch actief gebruikten. Houd er rekening mee dat de bedreigingen nog steeds kunnen worden gebruikt tegen niet-gepatchte systemen. Exploits zijn actief geweest in het wild en het is een goed idee voor bedrijven om te investeren in beveiligingsoplossingen om zichzelf beter te beschermen.