Hjem Securitywatch Hva microsoft ikke sa på patch tirsdag

Hva microsoft ikke sa på patch tirsdag

Video: The Future of Tasks in Microsoft 365 (Oktober 2024)

Video: The Future of Tasks in Microsoft 365 (Oktober 2024)
Anonim

Microsoft delte spennende nyheter tirsdag; selskapet ga stolt ut den siste serien med programrettinger for sine produkter, og lukker ti sårbarheter for Internet Explorer, inkludert oppdateringer for to nulldagers sårbarheter. Det Microsoft imidlertid unnlot å opplyse om, er at disse utnyttelsene har blitt brukt og misbrukt i naturen mot selskaper før oppdateringene.

Ifølge Websense Security Labs har angriperne som bruker utnyttelsen av CVE-2013-3893, vært rettet mot japanske finansfirmaer som er vert på en taiwansk IP-adresse siden juli. Den angivelige hackers-for-hire-gruppen har tilsynelatende stjålet informasjon fra virksomheter siden 2009.

Den andre nulldagers utnyttelsen for Internet Explorer, CVE-2013-3897, har blitt brukt i svært målrettede, lite volumangrep i Korea, Hong Kong og USA siden 23. august. Websense Security Labs rapporterer at deres ThreatSeeker Intelligence Cloud indikerte angrepene var hovedsakelig rettet mot finansielle og tunge industrier i Japan og Korea. Gjerningsmennene kompromitterte systemer via ondsinnede websider. URL-strukturen til dette spesielle angrepet ble brukt i andre angrep i august på et lite volum og målrettet måte å tjene CVE-2012-4792, en eldre utnyttelse for Internet Explorer.

Rapporten inneholder noen ytterligere fakta om de relaterte angrepene som har tjent fra IP-området 1.234.31.0 til 1.234.31.255. I løpet av den siste måneden er bransjene som har blitt målrettet mest etter denne kampanjen engineering og bygging og finans. Angrep har også påvirket industri og myndigheter.

Angrepsidene skal visstnok sjekke om operativsystemets språk er japansk eller koreansk før de utstedte utnyttelsen av CVE-2013-3897. Imidlertid er plasseringen av målene tydelig ikke begrenset og basert i disse to landene. Femti prosent av angrepene var rettet mot USA, mens tretti-tre prosent var rettet mot Republikken Korea og sytten prosent til Hong Kong.

Det er flott at Microsoft adresserte og lappet opp disse sårbarhetene, men vi må huske at angripere aktivt brukte disse truslene fram til lappen. Husk at truslene fortsatt kan brukes mot ikke-sendte systemer. Anvendelser har vært aktive i naturen, og det er en god idé for selskaper å investere i sikkerhetsløsninger for å bedre beskytte seg selv.

Hva microsoft ikke sa på patch tirsdag