2014-04-29 09:34:43 来源:互联网
Microsoft 在上周六发出非常规警告,安全公司FireEye发现了名为“Zero Day”的漏洞(0Day 攻击中 0Day 一般表示还未有补丁的漏洞,相应地,整个词组则表示利用该漏洞发动攻击),该公司之所以将该其命名为“Zero Day”(“零天”)是因为这一类漏洞隐藏度极高,不会给潜在受害者留下任何收到警告的时间。
攻击模式
那么,什么是“Zero Day”呢?它是一个远程代码执行漏洞。白话就是:攻击得手后,坏人能让目标电脑运行(特定)软件。Microsoft 的警告描述:“该漏洞会使内存崩溃,并让攻击者能在用户当前使用的 IE 浏览器中执行任意代码。”
该漏洞源自 Flash--Adobe 的动画和视频软件--通过一些着名的技术手段(技术细节请参看此处),可被进一步利用而侵入电脑内存。
在某些情境下,攻击者会建立一个特定网站--该网站能对“Zero Day”加以利用--接着诱使 IE 用户点击该网站链接。因此,如果你使用 IE 浏览器,在收到某些附带网页链接的可疑的电邮时,就要加倍小心了。
影响范围
Microsoft 的完备版安全建议披露了许多细节:全球已有 56% 的浏览器受到影响,包括从 IE6 到 IE11 的各代浏览器。其中大部分攻击是针对 IE9 到 IE11 的(这类攻击占超过全球总量的 26%),而针对 IE6 到 IE8 的攻击占了 56%. Microsoft 表示,IE10 和 IE11 会默认启动强化保护模式,这有助于用户避免遭受该漏洞侵害。Microsoft 正就该事件进行调查,并将在取得进展时披露。
幕后黑手
对该漏洞大肆利用的幕后黑手是谁呢?FireEye 没有给出更多细节,但提到这是一个 APT 小组:Advanced Persistent Threat(高级持续威胁)--这是 FireEye 给予那些最可怕、技术最高超的攻击者的一般称号。
“这个 APT 小组在漏洞公布后首先达到了特定的浏览器侵入数。”FireEye 还称,“他们这伙人对于隐匿踪迹极其熟练,难以追踪,他们从不使用重复的命令和控制架构。”根据 FireEye 的说法,该小组还和2010年面世的Pirpi有关。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。