요약: Microsoft 발행, 토요일에 얽매이지 않는 경고 및 보안 회사 FireEye 0 일 (0 한 일 공격에 일반적으로 나타냅니다 하지 패치 되었습니다 버그와, 대응 하 게, 전체 구문 악용) 라는 취약점을 발견, 회사
마이크로소프트, 토요일에 얽매이지 않는 경고를 발행 하 고 보안 회사 FireEye이 라는 회사를 발견 하는 "0 일" (0 한 일 공격 일반적으로 나타냅니다 하지 패치 되었습니다 취약점 그리고, 그러므로, 전체 문구 이용) 라는 취약점 " 0 일 ("0")는 취약점은 그래서 그것은 경고를 받을 잠재적인 피해자 든 지 떠나지 않는 숨겨진 때문입니다.
공격 모드
그래서 "0 일" 무엇입니까? 그것은 원격 코드 실행 취약점입니다. 제 고장입니다: 공격 성공 하면 악당 대상 컴퓨터 (특정) 소프트웨어를 실행 하도록 할 수 있습니다. 마이크로소프트의 경고에 설명 합니다: "취약성 수 메모리 충돌 하 고 공격자는 사용자가 현재 사용 하는 IE 브라우저에서 임의 코드를 실행할 수 있도록 허용." "
이 취약점은 플래시-어도비의 애니메이션 및 비디오 소프트웨어 (참조 여기에 기술적인 세부 사항에 대 한) 여러 가지 잘 알려진 기술 도구를 통해 컴퓨터 메모리를 침략을 더 개발 될 수 있는에서 파생 됩니다.
일부 시나리오에서는 공격자 "0 일"를 활용할 수 있는 특정 웹 사이트를 만들 것입니다-다음 IE 사용자가 사이트의 링크를 클릭 하도록 유도 하 고. 따라서, IE 브라우저를 사용 하는 경우 당신은 조심 해야 한다 더 귀하의 웹 페이지에 링크와 함께 몇 가지 의심 스러운 이메일을 받을 때.
영향 범위
마이크로소프트의 보안 권고의 포괄적인 버전 공개 정보 수: 브라우저 i e 6에서 IE11의 세대를 포함 하 여 전세계 브라우저의 56% 영향 되었습니다. 이러한 공격 중 대부분은 56%를 차지 하 고 i e 8 i e 6에 대 한 공격 하면서 (세계적인 합계의 26% 이상 차지)는 IE11에 IE9에 대 한 이동 했다. 마이크로소프트는 IE10 및 IE11 기본적으로, 사용자가이 취약점을 방지 하는 데 도움이 향상 된 보호 모드를 시작할 것 이다 말한다. 마이크로소프트 사건 조사는 하 고 진행 하는 때 그것을 적발 할 것 이다.
장면 뒤에
누가 공격 뒤에? FireEye 더 많은 세부 사항을 주지 않 았 어 하지만 apt 그룹 이었다고 언급: 지속적인 위협 (고급 지속적인 위협)-고급 이것은 가장 무시 무시 한 기술적으로 뛰어난 공격자에 게 FireEye의 일반적인 제목 이다.
누출이 출시 된 후 APT 그룹은 먼저 브라우저 침입의 특정 수에 도달 했습니다. FireEye 또한 말했다, "그들은 매우 숙련 된 하 고 숨겨진된 추적을 위한 추적 불가능 한 그리고 그들은 결코 반복 명령을 사용 하 여 제어 구조." 따라 FireEye, 그룹은 또한 2010 년에 출판 되었음: Pirpi을 관련이 있습니다.