Il ya quelques jours flux 14IE ont été fermées. En Septembre, les spécialistes de l'informatique ont mis en garde que l'acteur Aurora Panda / DeputyDog a perdu son IE 0 jours pour être patché et que que l'on trouve inhabituel. En Octobre plusieurs autres vulnérabilités ont été maltraités par les exploits 0 jours et l'art acteurs ont été notées publiquement. Ainsi, au milieu d'Octobre Microsoft avait poussé huit bulletins MS14-056 par MS14-063, trois d'entre eux étant critique.
Les vulnérabilités récentes ont deux qui semblent les plus intéressantes. Ils sont activés par la fonctionnalité de Windows et sont utiles pour le phishing cibles avec différents attachements de fichiers de données bien connues telles que PowerPoint, Exceller, Mot, etc. Les deux premiers énumérés nous rappeler les attaques dügü.
Mises à jour Microsoft
La vulnérabilité OLE patché MS14-060 était considérée comme importante par Microsoft. L'équipe de Sandworm APT a été déployé CVE-2014-4114 dans différents incidents contre des cibles. Ce groupe était populaire avec le nouveau BlackEnergy bot variantes dans différentes campagnes de cyber-espionnage qui attaquent des objectifs géopolitiques et militaires. À une occasion,, l'équipe envoyée au gouvernement ukrainien et plusieurs organisations universitaires américains spearphish sous la forme d'une plate-forme de diapositives PowerPoint, qui contenait 0 jours OLE exploiter. Lorsque cette présentation ouverte, il a différentes variantes de la BlackEnergy aux systèmes des victimes. Les caractéristiques des chevaux de Troie BlackEnergy comprennent des modules et plug-in personnalisé et sont dédiés à différentes tâches de cyber espionnage.
Dans le même temps l'équipe ouragan Panda a essayé d'exploiter CVE-2014-4113 dans des environnements ciblés. Ce bug est également à trouver dans le code du noyau Windows et est patché avec le bulletin MS14-058 ainsi. La mise à jour de l'Internet Explorer se concentre sur quatorze vulnérabilités, qui sont comme critique pour IE6 par IE11. Heureusement, ces vulnérabilités n'affectent pas les installations Server Core.
Pour boucher les trous de sécurité critiques dans leurs produits, Oracle, Microsoft annonce Adobe a publié des mises à jour. Adobe propose désormais des correctifs pour le logiciel d'Adobe Air et pour son Flash Player. Oracle a un patch pour la fixation de plus de 35 défauts de Java. Comme indiqué ci-dessus, Microsoft a publié des correctifs pour corriger une vingtaine de vulnérabilités trouvées dans Internet Explorer, Bureau et .NET.
La menace de ver des sables
Les iSightPartners ont également publié des recherches sur la menace de ver des sables, utilisée par les pirates en Russie pour les campagnes de cyber espionnage. La menace de ver des sables est l'une des vulnérabilités étant patché cette semaine. Ce défaut semble être présente dans chaque version de Windows prises en charge. Microsoft a publié un avis sur la vulnérabilité zero-day, selon laquelle le bug permet l'exécution de code à distance si l'utilisateur ouvre un document Microsoft Office malveillant spécialement conçu. La faille a été utilisé dans les attaques de messagerie spéciales sur divers organismes gouvernementaux occidentaux, Gouvernement ukrainien et l'OTAN, ainsi que sur les attaques contre le secteur de l'énergie.
La plupart des autres vulnérabilités qui ont été fixés ce mois-ci avec des taches portaient sur les défauts d'Internet Explorer. En outre, Adobe a publié ses mises à jour régulières de ses produits AIR et Flash Player. Ces plaques sont branchés au moins trois des trous de sécurité importantes dans les produits, mentionné ci-dessus.
Adobe Mises à jour
Actuellement, Adobe a fait remarquer qu'ils ne sont pas au courant de toutes les attaques actives contre ces vulnérabilités. Adobe offre des mises à jour de Flash pour Windows, Les versions Linux et Mac. Les utilisateurs d'ordinateurs de bureau Adobe Flash Player pour Macintosh et Windows doivent mettre à jour Adobe Flash Player 15.0.0.189. Les utilisateurs avec IE10 / IE11 sous Windows 8.x et Chrome ont besoin à l'auto-mise à jour de leurs versions de Flash. La plus récente version récente de Flash est disponible à partir de la page d'accueil de Flash. Pourtant, l'utilisateur doit être à l'affût des add-ons indésirables tels que McAfee Security Scan. Ils devraient décochez la case avant le processus de téléchargement ou devraient obtenir le téléchargement de Flash spécifique à l'OS.
Ceux qui utilisent Adobe AIR, devrait mettre à jour ce programme. Il dispose d'une fonction d'auto-mise à jour, que l'utilisateur peut mettre à jour quand ils commencent l'application. La nouvelle version est appelée ici v. 15.0.0.293 et il est appliqué pour Windows, Mac, Android.
Oracle Mises à jour
Oracle est également lancé une mise à jour pour son logiciel Java, qui corrige plus de deux douzaines de failles de sécurité des logiciels. La société confirme que 22 des vulnérabilités mentionnées pourraient être exploitées à distance sans authentification. Les utilisateurs qui ont besoin de Java pour certains sites Web ou des applications diverses, devrait mettre à jour leur logiciel. Il ya des mises à jour disponibles à Java.com, ainsi que par le panneau de configuration Java. La mise à jour via le panneau de contrôle peut entraîner la sélection automatique du logiciel tiers. Programme Java est préférable d'être entièrement supprimée s'il n'y a pas d'utilisation spécifique pour cela car il a de nombreuses salles de sécurité et est ainsi parmi les principales cibles des criminels de logiciels malveillants.
Dans le cas où Java doit être utilisé, alors l'utilisateur doit le débrancher de la principale du navigateur et d'envisager un deuxième navigateur où Java est branché pour les sites qui nécessitent Java. JavaRa est également recommandé par les experts pour enlever les anciennes versions et mise à niveau.