Rapid7:IE 0DAY漏洞正活躍于地下
網(wǎng)絡(luò)罪犯正在活躍的使用地下放出的漏洞代碼進(jìn)行IE 0Day的攻擊。
目前仍運(yùn)行和使用IE瀏覽器的商業(yè)機(jī)構(gòu)應(yīng)當(dāng)做出更好的預(yù)防工作,在近期的IE 0Day漏洞利用代碼細(xì)節(jié)已經(jīng)被公布。
根據(jù)Rapid7的高級(jí)工程師Ross Barrett所說,漏洞利用代碼目前正在網(wǎng)絡(luò)上廣泛的傳播。在這周早些時(shí)候,他看到了漏洞代碼被提交到VirusTotal和Scumware。
攻擊者通常攻擊網(wǎng)站的脆弱部分,舉例來說,利用過時(shí)的WordPress來上傳他們的惡意代碼到服務(wù)器。接下來,通過垃圾郵件和釣魚活動(dòng),誘使用戶進(jìn)入這些站點(diǎn),漏洞繼而直接被觸發(fā)。
這些站點(diǎn)最終被報(bào)告給VirusTotal和Scumware來幫助其他人識(shí)別這些網(wǎng)站是惡意的。但好處是他們也成為了一種信號(hào)燈來說明漏洞的知名程度。 Barrett聲稱根據(jù)報(bào)告的高曝光率,這次的0Day將和任何瀏覽器漏洞事件一樣嚴(yán)重。
他說漏洞的利用被局限在了IE 8和IE 9,盡管在目前來看所有版本的IE都在可攻擊范圍之內(nèi)。
根據(jù)StatCounter,今年截止到現(xiàn)在,IE 8和IE 9占據(jù)了21.5%的瀏覽器市場(chǎng),如果包括所有的IE瀏覽器版本則比例提高到了27.98%。
Barrett建議用戶不要使用IE瀏覽器以防止可能遭受到的攻擊。對(duì)于一些必要的情況,應(yīng)當(dāng)安裝最新版本的所有補(bǔ)丁和升級(jí),盡管他承認(rèn)這些行為都不會(huì)直接減輕這次0 Day攻擊的危害。
這次漏洞被微軟公布于9月中旬,但細(xì)節(jié)直到這周早些時(shí)候才公布。據(jù)宣稱,攻擊者已經(jīng)利用該漏洞攻擊日本機(jī)構(gòu)。