Pochi giorni fa, i flussi 14IE sono stati chiusi. Nel mese di settembre gli specialisti informatici hanno avvertito che l'attore Aurora Panda / DeputyDog ha perso il suo 0 giorni IE per essere patchato e che come si trova insolito. Nel mese di ottobre numerose altre vulnerabilità sono stati abusati con exploit 0 giorni e gli attori ART sono stati notati pubblicamente. Così, a metà del mese di ottobre Microsoft aveva spinto otto bollettini MS14-056 attraverso MS14-063, tre dei quali essendo critico.
Le vulnerabilità più recenti hanno due che sembrano più interessanti. Essi sono abilitate per le funzionalità di Windows e sono utili per obiettivi di phishing con diversi file allegati dati ben noti come PowerPoint, Eccellere, Parola, etc. I primi due enumerati ricordarci sugli attacchi Dugu.
Microsoft Updates
La vulnerabilità OLE rattoppato MS14-060 è stato valutato come importante da Microsoft. Il team Sandworm APT è stato distribuito CVE-2014-4114 in diversi incidenti contro obiettivi. Questo gruppo era popolare con il nuovo BlackEnergy bot varianti in diverse campagne di cyber-spionaggio che stanno attaccando obiettivi geopolitici e militari. In una occasione, il team inviato al governo ucraino e diverse organizzazioni accademiche statunitensi spearphish nella forma di un ponte diapositiva di PowerPoint, che conteneva 0 giorni OLE exploit. Quando questa presentazione aperto, ha portato diverse varianti del BlackEnergy ai sistemi delle vittime. Le caratteristiche dei Troiani BlackEnergy comprendono moduli e plugin personalizzato e sono dedicati a diversi compiti di cyber spionaggio.
Allo stesso tempo, la squadra Hurricane Panda ha cercato di sfruttare CVE-2014-4113 in ambienti mirati. Questo bug è anche essere trovato nel codice del kernel di Windows ed è patchato con il bollettino MS14-058 pure. L'aggiornamento di Internet Explorer è focalizzata su quattordici vulnerabilità, che sono considerato critico per IE6 tramite IE11. Per fortuna, queste vulnerabilità non influenzano le installazioni Server Core.
Al fine di tappare buchi di sicurezza critici nei loro prodotti, Oracolo, Microsoft ad Adobe ha rilasciato gli aggiornamenti. Adobe offre ora le patch per il software di Adobe Air e per il suo Flash Player. Oracle ha un cerotto di fissaggio superiore 35 Difetti Java. Come sopra indicato, Microsoft ha rilasciato le patch per correggere due dozzine di vulnerabilità presenti in Internet Explorer, Ufficio e NET.
La minaccia Sandworm
Le iSightPartners hanno rilasciato anche la ricerca sulla minaccia Sandworm, utilizzato dagli hacker in Russia per le campagne di cyber spionaggio. La minaccia Sandworm è una delle vulnerabilità in fase di patch questa settimana. Questo difetto sembra essere presente in ogni versione di Windows supportate. Microsoft ha rilasciato un advisory sulla vulnerabilità zero-day, secondo la quale il bug consente l'esecuzione di codice remoto nel caso in cui l'utente apre un malintenzionato documento di Microsoft Office appositamente predisposto. Il difetto è stato utilizzato in attacchi e-mail speciali su diverse organizzazioni governative occidentali, Governo ucraino e la NATO, nonché sugli attacchi sul settore energetico.
La maggior parte delle altre vulnerabilità che sono stati corretti con le patch di questo mese in questione i difetti di Internet Explorer. In aggiunta, Adobe ha rilasciato i suoi regolari aggiornamenti per i suoi prodotti AIR e Flash Player. Queste patch collegati almeno tre delle più importanti falle di sicurezza nei prodotti, sopra menzionato.
Adobe Aggiornamenti
Attualmente, Adobe ha sottolineato di non essere a conoscenza di attacchi attivi contro queste vulnerabilità. Adobe ha offerto aggiornamenti di Flash per Windows, Versioni Linux e Mac. Gli utenti di desktop di Adobe Flash Player per Macintosh e Windows devono aggiornare a Adobe Flash Player 15.0.0.189. Gli utenti con IE10 / IE11 in Windows 8.x e Chrome bisogno di auto-update loro versioni di Flash. Il più versione aggiornata di Flash è disponibile dalla home page di Flash. Eppure, l'utente dovrebbe essere in allerta per indesiderati add-on come McAfee Security Scan. Essi dovrebbero deselezionare la casella prima che il processo di download o dovrebbero avere specifiche per OS Flash scaricare.
Coloro che utilizzano Adobe AIR, dovrebbe aggiornare questo programma. Ha una funzione di aggiornamento automatico, che l'utente può aggiornare quando iniziano l'applicazione. La versione più recente qui è chiamato v. 15.0.0.293 e si applica per Windows, Mac, e Android.
Oracle Aggiornamenti
Oracle è anche lanciato un aggiornamento per il suo software Java, che corregge più di due dozzine di falle di sicurezza software. La società conferma che 22 delle vulnerabilità citate potrebbero essere sfruttate da remoto senza autenticazione. Quegli utenti che hanno bisogno di Java per determinati siti web o applicazioni varie, devono aggiornare il loro software. Ci sono aggiornamenti disponibili al Java.com, nonché attraverso il Pannello di controllo Java. L'aggiornamento tramite il pannello di controllo può causare la selezione automatica di software di terze parti. Programma Java è meglio essere rimosso del tutto, se non vi è alcun uso specifico per esso in quanto ha molte sale di sicurezza ed è quindi tra i principali obiettivi dei criminali di malware.
Nel caso Java deve essere utilizzata, quindi l'utente dovrebbe staccare la spina dal browser principale e prendere in considerazione un secondo browser in cui Java è collegato ai siti che richiedono Java. JavaRa è anche raccomandato dagli esperti per la rimozione di vecchie versioni e l'aggiornamento.