新聞中心
網(wǎng)絡(luò)罪犯正在活躍的使用地下放出的漏洞代碼進(jìn)行IE 0Day的攻擊。

創(chuàng)新互聯(lián)專注于企業(yè)網(wǎng)絡(luò)營銷推廣、網(wǎng)站重做改版、美蘭網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5建站、商城網(wǎng)站定制開發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為美蘭等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。
目前仍運(yùn)行和使用IE瀏覽器的商業(yè)機(jī)構(gòu)應(yīng)當(dāng)做出更好的預(yù)防工作,在近期的IE 0Day漏洞利用代碼細(xì)節(jié)已經(jīng)被公布。
根據(jù)Rapid7的高級(jí)工程師Ross Barrett所說,漏洞利用代碼目前正在網(wǎng)絡(luò)上廣泛的傳播。在這周早些時(shí)候,他看到了漏洞代碼被提交到VirusTotal和Scumware。
攻擊者通常攻擊網(wǎng)站的脆弱部分,舉例來說,利用過時(shí)的WordPress來上傳他們的惡意代碼到服務(wù)器。接下來,通過垃圾郵件和釣魚活動(dòng),誘使用戶進(jìn)入這些站點(diǎn),漏洞繼而直接被觸發(fā)。
這些站點(diǎn)最終被報(bào)告給VirusTotal和Scumware來幫助其他人識(shí)別這些網(wǎng)站是惡意的。但好處是他們也成為了一種信號(hào)燈來說明漏洞的老牌程度。 Barrett聲稱根據(jù)報(bào)告的高曝光率,這次的0Day將和任何瀏覽器漏洞事件一樣嚴(yán)重。
他說漏洞的利用被局限在了IE 8和IE 9,盡管在目前來看所有版本的IE都在可攻擊范圍之內(nèi)。
根據(jù)StatCounter,今年截止到現(xiàn)在,IE 8和IE 9占據(jù)了21.5%的瀏覽器市場,如果包括所有的IE瀏覽器版本則比例提高到了27.98%。
Barrett建議用戶不要使用IE瀏覽器以防止可能遭受到的攻擊。對(duì)于一些必要的情況,應(yīng)當(dāng)安裝最新版本的所有補(bǔ)丁和升級(jí),盡管他承認(rèn)這些行為都不會(huì)直接減輕這次0 Day攻擊的危害。
這次漏洞被微軟公布于9月中旬,但細(xì)節(jié)直到這周早些時(shí)候才公布。據(jù)宣稱,攻擊者已經(jīng)利用該漏洞攻擊日本機(jī)構(gòu)。
文章題目:Rapid7:IE0DAY漏洞正活躍于地下
鏈接分享:http://www.fisionsoft.com.cn/article/dheeceg.html


咨詢
建站咨詢
