微软上周修补Windows中一个错误,但错过了另一个黑客继续利用,根据迈克菲安全研究人员。
周二,微软证实,网络犯罪分子使用的是利用“零日”漏洞,或尚未修补的错误骗出PowerPoint文件针对的受害者。
“微软获悉影响Microsoft Windows中的所有支持版本中的漏洞不包括在Windows Server 2003中,”该公司在一份说安全咨询昨天。“目前,我们知道有一些有限的、有针对性的攻击试图利用微软PowerPoint漏洞。”
什么是有趣关于最新的Windows零日它与微软上周修补的一个漏洞相似(如果不是相关的话)。在公告MS14-06010月14日,微软修正标识为CVE-2014-4114的一个缺陷,这也是在Windows中的OLE代码。
像最新的漏洞,CVE-2014-4114已使用恶意的PowerPoint文件利用。当流氓的文件被打开了 - 攻击者连接到电子邮件中,使用演示为诱饵,让用户打开它们 - 执行恶意软件有效载荷。相同的处理被用于由黑客利用零天。
微软还使用了“有限的,有针对性的攻击”相同的描述来形容正在进行的攻击利用CVE-2014-4114。
迈克菲,他的球队是两个一个报道的零日微软,是政治,但暗示,微软应该它的代码审查和修补程序创建了上周的CVE-2014-4114中已经赶上最新的错误。
“在我们的调查中,我们发现,微软的官方补丁(MS14-060,KB3000869)是没有足够强大的>”中写道海斐立上McAfee的博客(加上强调)。“换句话说,攻击者可能仍然能够利用应用补丁之后也漏洞。谁已经安装了官方补丁的用户仍然处于危险之中。”
李是两个McAfee的研究微软的报告零日存入之一。谷歌的安全团队的三位成员也感谢提交错误报告。
McAfee的标题李的博客文章 - “沙虫零日可以绕过官方补丁的新开拓” - 也给了重量微软的疏忽,因为没有与李和他的同事,孙冰,能够拿出速度证明了概念开发。李和孙结束了他们的调查于10月17日,仅仅三天后,微软修补CVE-2014-4114。
对这两个漏洞的利用存在差异。据赛门铁克在美国,利用CVE-2014-4114进行的攻击更为隐秘,因为这些攻击绕过了UAC(用户帐户控制),弹出警告需要用户授权才能允许Windows执行某些任务,比如运行软件。
通过微软的说法,一些,虽然不是所有的,攻击利用零日做触发UAC。
赛门铁克还声称,有证据表明,至少有两个黑客组织在利用“零日”:一个被称为“沙虫”的组织,据称总部位于俄罗斯,另一个名为“台门”的组织,此前曾以台湾企业和政府机构为目标。
无论CVE-2014-4114和最新的漏洞 - 这是标记CVE-2014-6352 - 可能由犯罪分子已经最近发现,因为前者最早见于八月剥削而后者在上个月赛门铁克的雷达弹出。
在其咨询微软建议用户采用自动的“皿”工具来阻止已知的攻击,并在必要时采取其他措施,包括使用EMET 5.0(增强的缓解体验工具包)硬化PowerPoint的防御。
这个故事,“微软的Windows遗漏错误,黑客溜过补丁”最初发表计算机世界 。