Warningover using Internet Explorer f-rom German Government as exploit goespublic
16 January 2010, 14:54
Bài được đưa lênInternet ngày: 16/01/2010
Lờingười dịch: Với việc các tin tặc lợi dụng lỗ hổngtrong các trình duyệt IE của Microsoft để tấn công vàoGoogle và hàng loạt các hãng của Mỹ, thì đây là lờikhuyên của Văn phòng Liên bang Đức về An ninh Thông tin:
Hômthứ sáu, trong một trả lời về lỗ hổng an ninh trongmột vài phiên bản của Internet Explorer (IE), Văn phòngLiên bang về An ninh Thông tin BSI (Bundesamt für Sicherheit inder Informationstechnik) đã khuyến cáo rằng những ngườisử dụng Internet Explorer phải chuyển sang một trình duyệtweb khác cho tới khi một bản vá cho IE được làm cho sẵnsàng. Cùng lúc thì sự khai thác, tên mã “Aurora”,đã xuất hiện như là mã công khai trên một số danh sáchthư. Đội Metasploit đã tạo ra một module mà nó triểnkhai khai thác này trong khung công việc về khai thác.
BSI nói(bằng tiếng Đức) rằng khi chạy IE trong “chế độ bảovệ” (protected mode) và vô hiệu hóa tính năng ActiveScripting sẽ làm cho những kẻ tấn công hình như ít thànhcông hơn, nhưng nó sẽ không ngăn cản được chúng hoàntoàn. Theo các báo cáo trước đó, lỗ hổng này trong IEcác phiên bản 6,7 và 8 bị khai thác cho một cuộc tấncông có chủ đích chống lại Goolge, Adobe và một loạtcác hãng Mỹ khác và được tin tưởng đã được khởixướng bởi các gián điệp không gian mạng của TrungQuốc. Lỗ hổng này, mà nó bây giờ đã được chínhthức khẳng định bởi Microsoft, cho phép những kẻ tấncông thâm nhập và chạy các mã trên một máy tính Windowsthông qua các trang web bị tổn thương. Những kẻ tấncông được cho là đã lợi dụng điều này để tiêm vàomột trình tải được trojan về các máy tính bị tổnthương.
Trình tải được vềnày sau đó đã xử lý để lôi ra tiếp các module, bao gồmcả một cửa hậu mà nó trao cho những kẻ tấn công sựtruy cập từ xa tới máy tính thông qua một kết nối SSLđược mã hóa. Các kết nối này tới các trang web bịlây nhiễm phải được gửi vào trong các thư điện tửtới các nhân viên được lựa chọn của các hãng bịtấn công có chủ đích. Microsoft nói họ đang làm việcvề một bản vá và có thể ngay cả tung nó ra như một“bản vá khẩn cấp” nằm ngoài chu kỳ [vá của hãng].
OnFriday, in a response to the security hole in several versions ofInternet Explorer (IE), the German Federal Office for InformationSecurity (Bundesamt für Sicherheit in der Informationstechnik, BSI)recommended that Internet Explorer users should switch to anal-ternative browser until a patch for IE has been made available. Atthe same time the exploit, code-named "Aurora", hasappeared as public code on several mailing lists. The Metasploit teamhave already cre-ated a module that implements the exploit in theexploit framework.
TheBSI says (German language link) that while running Internet Explorerin "protected mode" and disabling the Active Scriptingfeature makes attacks less likely to succeed, it doesn't prevent themcompletely. According to earlier reports, the hole in IE versions 6,7 and 8 was exploited for a targeted attack against Google, Adobe andnumerous other US firms and is believed to have been launched byChinese cyber spies. The hole, which has now been officiallyconfirmed by Microsoft, allows attackers to inject and execute codeon a Windows computer via specially crafted web pages. The attackersreportedly took advantage of this to inject a trojan downloader intocompromised computers.
Thedownloader then proceeded to retrieve further modules, including aback door that gave the attackers remote access to the computer overan SSL-encrypted connection. The links to the crafted web pages musthave been sent in emails to se-lected employees of the targeted firms.Microsoft say they are working on a patch and may even release it asan out-of-cycle "emergency patch".
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...