详细内容或原文请订阅后点击阅览
首次开发Internet Explorer“ Unicorn Bug”野外
Microsoft上周发布了一个补丁程序,用于关键漏洞,允许Internet Explorer中的远程代码执行。这种漏洞很重要,因为它利用了Internet Explorer版本3至11中存在的旧错误。
来源:WeLiveSecurity _恶意软件首次开发Internet Explorer“ Unicorn Bug”野外
Microsoft上周发布了一个补丁程序,用于关键漏洞,允许Internet Explorer中的远程代码执行。这种漏洞很重要,因为它利用了Internet Explorer版本3至11中存在的旧错误。
2014年11月20日•,3分钟。阅读
2014年11月20日 • , 3分钟。阅读Microsoft上周发布了一个补丁程序,用于关键漏洞,允许Internet Explorer中的远程代码执行。这种漏洞被称为Unicorn Bug CVE-2014-6332,并由IBM X-Force安全研究人员发现,这很重要,因为它可以利用Internet Explorer版本3至11中存在的旧错误。这意味着,除非使用贴平系统,否则Internet Explorer用户很容易受到影响。情况变得更糟:攻击者不仅可以在远程计算机上运行任意代码,而且还可以绕过IE11中增强的受保护模式(EPM)沙盒,以及Microsoft的免费防探测工具,即增强的缓解体验工具包(EMET)。
补丁 IBM X-Force安全研究人员本周早些时候,概念证明(POC)成功利用了Internet Explorer上的这种漏洞。实际上,该POC表明,如果使用未拨打的Internet Explorer版本,则可以通过访问专门精心设计的网站在机器上运行任意代码。因此,我们开始将这种脆弱性积极用作网络犯罪活动的一部分只是时间问题。在搜寻数据时,我们发现了几次剥削尝试,而我们的用户正在浏览一个主要的保加利亚网站。您可能已经猜到了,该折衷的网站正在使用CVE-2014-6332在其毫无戒心的访问者的计算机上安装恶意软件。
妥协的网站详细信息
页面源包含一个无形的html iframe指向漏洞:
它很容易修改,允许攻击者在VBScript中编写有效载荷。