• ADV
    • CHI SIAMO
    • CONTATTI
  • TECH
  • FINTECH
  • AI
  • WEB3
  • LIFESTYLE
  • MOTORI
  • SVIZZERA
  • SVAPO
  • BRANDED
  • TREND
  • PUBBLICITA’
  • CHI SIAMO
  • REDAZIONE
  • CONTATTI
  • CISION – PRNEWSWIRE
#ASSODIGITALE.

NEWS TECH & FINTECH + AI & LIFESTYLE

#ASSODIGITALE.
  • ADV
    • CHI SIAMO
    • CONTATTI
  • TECH
  • FINTECH
  • AI
  • WEB3
  • LIFESTYLE
  • MOTORI
  • SVIZZERA
  • SVAPO
  • BRANDED
  • TREND
  • INTERNET

Attacco Zero-Day ad alto profilo di Internet Explorer (CVE-2013-3897)

  • Redazione Assodigitale
  • 14 Ottobre 2013
maimai multiuso usb ventilatore da tavolo ricaricabile mini ventilatore
maimai multiuso usb ventilatore da tavolo ricaricabile mini ventilatore

▷ GUADAGNA & RISPARMIA con i nostri Coupon & Referral Code: CLICCA QUI ORA!

Websense® Security Labs™ ha rilevato un nuovo exploit zero-day di Internet Explorer (CVE-2013-3897), utilizzato per attacchi a basso volume altamente mirati in Corea, Hong Kong e Stati Uniti, a partire dal 23 agosto 2013. La pubblicazione dei dettagli sulla vulnerabilità (CVE-2013-3897) sono stati condivisi da Microsoft prima dell’annuncio di ieri relativo alla disponibilità della patch. Websense ThreatSeeker® Intelligence Cloud è riuscito a correlare questi attacchi e a creare un profilo delle località geografiche da dove sono partiti gli attacchi e sui settori colpiti. Inoltre, è stato rilevato che gli attacchi mirati che hanno utilizzato l’exploit per CVE-2013-3897 comprendevano anche exploit più vecchi come CVE-2012-4792 per determinati obiettivi.


SCONTO 10% sul PREZZO DEL ticket usando il codice MEDIA10 ==> CLICCA QUI

“I cyber criminali sono in continua evoluzione. Trovano le vulnerabilità zero-day e le utilizzano in attacchi mirati a basso volume e parallelamente sfruttano anche exploit più vecchi già conosciuti. Questo indica che hanno portato avanti un esame approfondito per consegnare payload con buone probabilità di successo. Come per ogni exploit zero-day, gli attacchi iniziano altamente mirati a basso volume e in questo caso non sembrano essere limitati a specifiche aziende, mercati o localizzazioni geografiche. Questo mette in evidenza il bisogno di una sicurezza in tempo reale contro i malware, dal momento che la tecnologia di oggi permette di rilevare gli attacchi zero-day: Websense garantisce la protezione ai propri clienti contro i recenti exploit che sono stati osservati in questi tre anni. Le aziende devono capire che indipendentemente dal settore, se hanno qualcosa di valore devono implementare soluzioni per garantire la massima sicurezza e prevenire il rischio del furto dei dati”, ha dichiarato Elad Sherf, Senior Security Researcher, Websense.

LEGGI ANCHE ▷  Attenzione a Voldemort: Il Malware che impersona la Agenzia delle Entrate italiana

Executive Summary
• Websense ThreatSeeker Intelligence Cloud ha rilevato un nuovo exploit zero-day Internet Explorer (CVE-2013-3897), utilizzato per attacchi a basso volume altamente mirati in Corea, Hong Kong e Stati Uniti, a partire dal 23 agosto 2013.
• I feed della telemetria Websense indicano che gli attacchi che utilizzano questo exploit sono iniziati prima e non a metà settembre, come era stato precedentemente indicato.
• Microsoft ha fornito una patch, disponibile per il download.
• Microsoft ha sfruttato questa occasione per rilasciare una patch per una precedente vulnerabilità di Internet Explorer CVE-2013-3893. La patch per entrambe le vulnerabilità è disponibile a questo link: ms13-080.
• Websense ThreatSeeker Intelligence Cloud ha scoperto che questi attacchi colpiscono principalmente il settore finanziario e l’industria pesante in Giappone e Corea.
• I feed della telemetria di Websense dimostrano che i cyber criminali utilizzano la propria infrastruttura per lanciare exploit più vecchi di Internet Explorer, come CVE-2012-4792, che è stato rilevato all’inizio del 2013.
• Websense ha protetto i propri clienti contro i nuovi exploit Microsoft Internet Explorer CVE-2013-3897 e CVE-2013-3893 grazie ad analytics in tempo reale, che vengono utilizzate da quasi tre anni.

Dettagli della vulnerabilità CVE-2013-3897
La vulnerabilità è causata da un errore ‘use-after-free’ durante l’elaborazione degli oggetti ‘CDisplayPointer’ all’interno di mshtml.dll e genericamente avviato dal gestore dell’evento ‘onpropertychange’; la vulnerabilità può essere sfruttata da remoto dai cyber criminali per compromettere un sistema attraverso una pagina Web malevola. L’exploit analizzato utilizza un heap-spray per allocare una parte della memoria, sfruttando una tecnica ROP relativa all’indirizzo 0x14141414 (come è stato confermato da Microsoft Security Response Center).

LEGGI ANCHE ▷  Come attaccano gli hacker iraniani con Tickler la nuova backdoor

Un esempio di una di queste pagine di exploit mostra un codice Javascript che sembra rimandare a Microsoft Windows XP 32-bit in queste lingue: giapponese o coreano e Internet Explorer 8.

Gli attacchi sono stati realizzati cercando direttamente gli indirizzi IP che sono stati individuati in un network range di 1.234.31.x/24, localizzato nella Repubblica di Corea. Le pagine esca dell’attacco (punto di partenza della catena dell’exploit) su quel network range condividono gli stessi URL pattern e la stessa struttura /mii/guy2.html.

Inoltre, Websense ha scoperto che un URL con la medesima struttura sullo stesso network range è stata utilizzata per realizzare un exploit più vecchio per Internet Explorer CVE-2012-4792 a basso volume ma mirato.

Questi attacchi sono stati lanciati alla fine di agosto. Di seguito una porzione della pagina situata a hxxp://1.234.31.142/mii/guy2.html. Nel caso di CVE-2012-4792 in questa campagna sembra che non ci fossero controlli per sistema operativo, browser e lingua prima di eseguire l’exploit, ciò significa che è stato lanciato in modo incondizionato.

Feed della telemetria
Osservando un quadro più ampio e considerando tutti i relativi attacchi che Websense ha riscontrato come provenienti dal range 1.234.31.x/24, si ottengono alcune informazioni interessanti che mettono in luce l’agenda di alto livello dei criminali informatici in questa campagna. Il prossimo grafico mostra i differenti settori che Websense ha visto essere stati colpiti da questa campagna nel corso dell’ultimo mese. Il grafico rivela che l’interesse dei criminali informatici in questo caso è ampio rispetto all’obiettivo di compromettere diverse tipologie di industrie, che non sono necessariamente correlate le une alle altre.

LEGGI ANCHE ▷  Come proteggere dagli Hacker i nostri conti online ed evitare truffe, malware e phishing

Un altro interessante risultato è che questa campagna è mondiale, sebbene, come descritto precedentemente, le pagine dell’attacco verificano se la lingua del sistema operativo sia giapponese o coreano prima di lanciare l’exploit CVE-2013-3897. Sembra che la geolocalizzazione delle entità colpite non sia limitata all’origine coreana o giapponese e basata solo in questi Paesi. Per esempio, un’entità che appartiene al settore dell’Ingegneria e delle Costruzioni è stato colpito negli Stati Uniti, come una delle proprie sedi. Inoltre, come citato prima, coloro che utilizzano CVE-2012-4792 non effettuavano nessun controllo prima di lanciare l’exploit, in questo modo i potenziali bersagli potevano essere più diversificati. Websense ha scoperto che anche un ente governativo, situato negli Stati Uniti, era stato colpito con CVE-2012-4792. Il prossimo grafico dimostra la diffusione delle diverse località geografiche colpite da questa campagna.

I feed della telemetria di Websense indicano che l’exploit CVE-2013-3897 è stato ospitato sui server a Seoul, Corea del Sud, agli indirizzi 1.234.31.153, 1.234.31.142 e 1.234.31.154. Websense ha riscontrato che questo exploit colpisce i computer situati negli Stati Uniti, Hong Kong e Seoul, Sud Corea.

GUEST POST: silvia.pasero@noesis.net


Sostieni Assodigitale.it nella sua opera di divulgazione

Grazie per avere selezionato e letto questo articolo che ti offriamo per sempre gratuitamente, senza invasivi banner pubblicitari o imbarazzanti paywall e se ritieni che questo articolo per te abbia rappresentato un arricchimento personale e culturale puoi finanziare il nostro lavoro con un piccolo sostegno di 1 chf semplicemente CLICCANDO QUI.

[amazon_link template=”ProductAd” asins=”0″ marketplace=”IT” link_id=”11111-11111-11111-111111″][/amazon_link]
[amazon_link template=”LINK-TESTUALE” asins=”0″ marketplace=”IT” link_id=”11111-11111-11111-111111″][/amazon_link]
[amazon_link template=”asso-link” asins=”0″ marketplace=”IT” link_id=”11111-11111-11111-111111″][/amazon_link]
[amazon_link template=”asso-box” asins=”0″ marketplace=”IT” link_id=”11111-11111-11111-111111″][/amazon_link]
← Post Precedente
Post Successivo →
Redazione Assodigitale

Articolo editoriale realizzato dalla Redazione di Assodigitale. Per tutte le vostre esigenze editoriali e per proporci progetti speciali di Branded Content oppure per inviare alla redazione prodotti per recensioni e prove tecniche potete contattarci direttamente scrivendo alla redazione : CLICCA QUI

 


ISCRIVITI SUBITO AL NOSTRO FEED SU GOOGLE NEWS ==> CLICCA QUI!


DIRETTORE EDITORIALE

Michele Ficara Manganelli ✿

PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI

Per acquistare pubblicità CLICCA QUI

Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI

#ASSODIGITALE.
  • PUBBLICITA’
  • JOBS
  • REDAZIONE
  • CHI SIAMO
  • CONTATTI – IMPRESSUM
  • PRIVACY
  • COOKIE

PUBBLICITA’ COMUNICATI STAMPA

Per acquistare pubblicità potete richiedere una offerta personalizzata scrivendo al reparto pubblicitario.

Per pubblicare un comunicato stampa potete richiedere una offerta commerciale scrivendo alla redazione.

Per inviarci prodotti per una recensione giornalistica potete scrivere QUI

Per informazioni & contatti generali potete scrivere alla segreteria.

Tutti i contenuti pubblicati all’interno del sito #ASSODIGITALE. “Copyright 2024” non sono duplicabili e/o riproducibili in nessuna forma, ma possono essere citati inserendo un link diretto e previa comunicazione via mail.

FONTE UFFICIALE GOOGLE NEWS

#ASSODIGITALE. da oltre 20 anni rappresenta una affidabile fonte giornalistica accreditata e certificata da Google News per la qualità dei suoi contenuti.

#ASSODIGITALE. è una testata editoriale storica che dal 2004 ha la missione di raccontare come la tecnologia può essere utile per migliorare la vita quotidiana approfondendo le tematiche relative a: TECH & FINTECH + AI + CRYPTO + BLOCKCHAIN + METAVERSE & LIFESTYLE + IOT + AUTOMOTIVE + EV + SMART CITIES + GAMING + STARTUP.

 

Inserisci la chiave di ricerca e premi invio.