微軟臨時(shí)修復(fù)IE8零日漏洞
根據(jù)微軟表示,他們已經(jīng)發(fā)布了一個(gè)“Fix it”來(lái)臨時(shí)解決高曝光率的IE8零日漏洞。微軟鼓勵(lì)所有IE8用戶安裝該修復(fù)程序,這并不需要重新啟動(dòng)。IE6、7、9和10的用戶并不會(huì)受到此漏洞的影響。微軟重申其正在努力開(kāi)發(fā)一個(gè)安全更新來(lái)永久性地修復(fù)該漏洞,同時(shí)密切關(guān)注相關(guān)漏洞利用。
這個(gè)IE8零日漏洞最初由供應(yīng)商FireEye公司發(fā)現(xiàn),該漏洞被發(fā)現(xiàn)用于針對(duì)美國(guó)勞工部的Site Exposure Matrices網(wǎng)站的水坑攻擊中,該網(wǎng)站主要提供有關(guān)能源部的設(shè)施中有毒物質(zhì)的數(shù)據(jù)。
這個(gè)漏洞將訪問(wèn)者重定向到一個(gè)網(wǎng)站,此網(wǎng)站中有一個(gè)可下載的漏洞利用,它將安裝Poison Ivy遠(yuǎn)程管理工具包。AlienVault實(shí)驗(yàn)室最初發(fā)現(xiàn)了勞工部網(wǎng)站受到攻擊,并且該實(shí)驗(yàn)室發(fā)現(xiàn)這個(gè)攻擊中使用的命令和控制基礎(chǔ)設(shè)施與安全供應(yīng)商CrowdStrike此前發(fā)現(xiàn)的Deep Panda(網(wǎng)絡(luò)間諜活動(dòng)組織)的相同。
此外,Adobe Systems目前正在修復(fù)其ColdFusion Web應(yīng)用開(kāi)發(fā)平臺(tái)中發(fā)現(xiàn)的關(guān)鍵漏洞。這個(gè)漏洞(CVE-2013-3336)影響著ColdFusion版本9和10,它允許未經(jīng)授權(quán)的用戶遠(yuǎn)程檢索存儲(chǔ)在受感染的ColdFusion服務(wù)器上的文件。Adobe報(bào)告稱,有一個(gè)公開(kāi)的漏洞利用工具在利用這個(gè)漏洞。
運(yùn)行有漏洞版本的ColdFusion的企業(yè)有望在5月14日得到修復(fù)程序。在那之前,Adobe建議已經(jīng)受該漏洞感染的客戶遵循ColdFusion 9 Lockdown指南和ColdFusion 10 Lockdown指南中的安全最佳做法。