IE浏览器再爆严重漏洞“Zero Day”,全球用户面临重大安全隐患:黑客可运行恶意代码

36氪  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

Microsoft在上周六发出非常规警告,安全公司 FireEye 发现了名为“ Zero Day ”的漏洞(0day攻击中0day一般表示还未有补丁的漏洞,相应地,整个词组则表示利用该漏洞发动攻击),该公司之所以将该其命名为“Zero Day”(“零天”)是因为该漏洞隐藏度极高,不会给潜在受害者留下任何收到警告的时间。

攻击模式

那么,什么是“Zero Day”呢?它 是一个远程代码执行漏洞 。白话就是: 攻击得手后,坏人能让目标电脑运行(特定)软件 。Microsoft的警告描述:“该漏洞会使内存崩溃,并让攻击者能在用户当前使用的IE浏览器中执行任意代码。”

该漏洞源自Flash——Adobe的动画和视频软件——通过一些著名的技术手段(技术细节请参看 此处 ),可被进一步利用而侵入电脑内存。

在某些情境下,攻击者会建立一个特定网站——该网站能对“Zero Day”加以利用——接着诱使IE用户点击该网站链接。因此,如果你使用IE浏览器,在收到某些附带网页链接的可疑的电邮时,就要加倍小心了。

影响范围

Microsoft的 完备版安全建议 披露了许多细节:全球已有56%的浏览器受到影响,包括从IE6到IE11的各代浏览器。其中大部分攻击是针对IE9到IE11的(这类攻击占超过全球总量的26%),而针对IE6到IE8的攻击占了56%。 Microsoft表示,IE10和IE11会默认启动强化保护模式,这有助于用户避免遭受该漏洞侵害。Microsoft正就该事件进行调查,并将在取得进展时披露。

幕后黑手

对该漏洞大肆利用的幕后黑手是谁呢?FireEye没有给出更多细节,但提到这是一个APT小组:Advanced Persistent Threat(高级持续威胁)——这是FireEye给予那些最可怕、技术最高超的攻击者的一般称号。

“这个APT小组在漏洞公布后首先达到了特定的浏览器侵入数。”FireEye还称,“他们这伙人对于隐匿踪迹极其熟练,难以追踪,他们从不使用重复的命令和控制架构。”根据FireEye的说法, 该小组还和2010年面世的 Pirpi 有关

[该文参考: http://www.36kr.com/p/theverge , http://www.36kr.com/p/recode ]

[本文参考以下来源: , ]

随意打赏

提交建议
微信扫一扫,分享给好友吧。