IE “Unicorn”Bug积极在野外剥削

上周,在其常规补丁周二,微软 修补了 许多严重的漏洞,包括近二十年的旧漏洞,追溯到微软IE 3.0。

发现 由IBM X力研究团队,这个错误(CVE-2014-6332.)可以通过驱动器攻击来接管用户’S机器,因为它允许攻击者在IE 11以及Microsoft中索取增强的保护模式沙箱’S Free Emet防剥削工具。

它没有’需要很久某人 公开可供选择 概念验证用于缺陷,这对该特定利用代码进行了更少的时间来修改和网络罪犯。

ESET研究人员有 一个主动恶意软件传递活动,使用漏洞利用来定位访问访问的特定网页(关于电视现实显示获奖者)的用户在一个流行的保加利亚新闻机构网站上。

“奇怪的是,利润实际上是连续两次的,”他们分享了。但是,在这两种情况下,传递的有效载荷是相同的:名为的文件 Natmasla.exe..

传送的恶意软件可用于启动DDOS攻击,打开攻击者的远程壳,以误用,收集信息并将其发送到其C.&C server, and so on.

“虽然我们无法将这种特定的事件链接到已知的漏洞套件,但主流套件集成此漏洞的时间是一个时间问题。由于所有受支持的Windows版本都容易受到此漏洞之前的攻击,因为在修补程序上发布之前,我们可以预期这个漏洞转换率非常高,”ESET研究人员指出,然后建议每个人更新他们的IE,如果他们避风港’t yet.

NSS Labs研究人员还发现目前利用该错误的可靠利用,但集中于分析丢弃的恶意软件和避风港’T对利润本身表示了很多。

分享这个