Операция «Аврора» и критическая уязвимость в Internet Explorer
Январь 2010 является весьма богатым событиями, связанными с информационной безопасностью. Это выпуск бюллетеня безопасности от Microsoft, исправление уязвимостей в Adobe Reader, квартальные патчи к продуктам Oracle, 0-day в Internet Explorer, ну и, конечно же, масштабная атака на известные компании.
Операция «Аврора»
В прошлый вторник компания Google сообщила в своем блоге об атаке
на ее инфраструктуру. Атака состоялась в середине декабря, и
злоумышленникам удалось получить доступ к интеллектуальной
собственности компании. Как выяснилось позже, целью хакеров стала не только компания Google, но и более 30 других крупных компаний США, среди которых Yahoo, Symantec, Juniper Networks, Adobe, Northrop Grumman и Dow Chemical.
Атака была спланировано очень тщательно, злоумышленники использовали методы социальной инженерии совместно с эксплоитами для достижения своей цели. По данным компании McAfee, злоумышленники использовали для атаки уязвимость нулевого дня
в Microsoft Internet Explorer совместно с другими уязвимостями для
получения доступа к системам компании. Два образца вредоносного кода,
которые анализировала McAfee, содержали в пути файла слово «aurora».
SecurityLab сообщил об уязвимости в Internet Explorer в ночь с 14
на 15 января, сразу после выхода уведомления от Microsoft. В настоящий
момент PoC код для эксплуатации уязвимости находится в публичном доступе.
Текущий эксплоит успешно работает на Windows XP с Internet Explorer 6.
Степень риска при использовании браузеров:
|
IE6 |
IE7 |
IE8 |
Windows 2000
|
Эксплуатируемый |
Недоступен |
Недоступен |
Windows XP
|
Эксплуатируемый (текущий эксплоит) |
Потенциально эксплуатируемый |
DEP включен по умолчанию и предотвращает эксплуатацию |
Windows Vista
|
Недоступен |
Защищенный режим способен защитить системы от текущего эксплоита |
Защищенный режим и DEP предотвращает эксплуатацию |
Windows 7 |
Недоступен |
Недоступен |
Защищенный режим и DEP предотвращает эксплуатацию |
|