Ny internetudforsker nul-dages udnyttelse smug malware ind i pc'er

Video: Microsoft Edge with Internet Explorer Mode - PRE09 2024

Video: Microsoft Edge with Internet Explorer Mode - PRE09 2024
Anonim

Et kinesisk cybersecurity-firma har opdaget en nul-dages sårbarhed i Microsofts Internet Explorer, som de siger, allerede er brugt af cyberkriminelle til at inficere maskiner. Qihoo 360, det selskab, der frigav den chokerende opdagelse, afslørede i sin rapport, at fejlen, kaldet ' dobbelt dræbte ' på grund af det faktum, at den er målrettet mod både Internet Explorer og alle apps, der bruger IE-kernen, i øjeblikket er i brug af en avanceret vedvarende trussel, der ofte er kendt for at være sponsoreret af en regering.

Internet Explorer kommer forudinstalleret på hver Windows-computer, på trods af at den er overhalet af den nye Microsoft Edge-browser, men fordi mange organisationer stadig bruger Internet Explorer, besluttede Microsoft at lade den forblive, selvom firmaet ikke giver det så meget fokus i form at forbedre browseren, som det gør med Edge.

Der er en ny, alvorlig fejl, som nu lader IE være åben for malware-angreb, da bugten bruger et Microsoft Office-dokument med en forudinstalleret sårbarhed, som åbner en webside, der derefter downloader et stykke malware. Forskere siger, at malware drager fordel af en UAC (User Account Control) -omløb, mens de bruger indlejringsteknologi, således at en meddelelse, et billede eller en fil kan integreres i en anden meddelelse, billede eller fil.

Selvom nyheden om fejlen har bredt sig, er Microsoft endnu ikke med til at give et svar med hensyn til sårbarheden, og indtil videre er en patch endnu ikke tilgængelig for den. Brugere af Internet Explorer advares dog mod at åbne eventuelle Office-vedhæftede filer fra kilder, der er ukendt for dem, fordi fejlen kræver, at 'offeret' åbner et ondsindet Microsoft Office-dokument, der har et link til et websted, der leverer malware-nyttelasten.

Ifølge Qihoo 360 kan angribere, når de er inficeret, installere bagdørstrojanere eller få total kontrol over maskinen. Qihoo 360s rapport nævner ikke, hvad den faktiske nul-dages sårbarhed er, og hvordan softwaren leveres, og det afslører heller ikke APT-skuespilleren eller regerings sponsorer, der muligvis står bag angrebet. Rapporten nævner dog, den rækkefølge, som angrebet fungerer med, og firmaet har anmodet om en hurtig frigivelse af en patch, skønt dette efterlades efter Microsofts skøn nu.

Ny internetudforsker nul-dages udnyttelse smug malware ind i pc'er