Video: Dividen Korporasi Terpangkas Corona (Desember 2024)
Microsoft membagikan berita menarik Selasa; perusahaan dengan bangga merilis seri tambalan terbaru untuk produk-produknya, menutup sepuluh kerentanan untuk Internet Explorer, termasuk tambalan untuk dua kerentanan zero-day. Apa yang Microsoft lupakan untuk mengungkapkan, bagaimanapun, adalah bahwa eksploitasi ini telah digunakan dan disalahgunakan di alam liar terhadap perusahaan sebelum tambalan.
Menurut Websense Security Labs, para penyerang yang menggunakan eksploitasi CVE-2013-3893 telah menargetkan perusahaan keuangan Jepang yang dihosting di alamat IP Taiwan sejak Juli. Rupanya kelompok yang diduga sebagai peretas untuk mencuri telah mencuri informasi dari bisnis sejak 2009.
Eksploitasi nol-hari lainnya untuk Internet Explorer, CVE-2013-3897, telah digunakan dalam serangan volume rendah yang sangat ditargetkan di Korea, Hong Kong dan Amerika Serikat sejak 23 Agustus. Lab Keamanan Websense melaporkan bahwa ThreatSeeker Intelligence Cloud mereka diindikasikan serangan itu ditargetkan terutama pada industri keuangan dan berat di Jepang dan Korea. Para pelaku mengkompromikan sistem melalui laman web jahat. Struktur URL serangan khusus ini digunakan dalam serangan lain Agustus ini dengan volume rendah dan cara yang ditargetkan untuk melayani CVE-2012-4792, eksploitasi lama untuk Internet Explorer.
Laporan tersebut merinci beberapa fakta tambahan tentang serangan terkait yang telah melayani dari rentang IP 1.234.31.0 hingga 1.234.31.255. Dalam sebulan terakhir, industri yang paling ditargetkan oleh kampanye ini adalah teknik dan konstruksi dan keuangan. Serangan juga memengaruhi perusahaan manufaktur dan pemerintah.
Halaman serangan seharusnya memeriksa apakah bahasa sistem operasi adalah bahasa Jepang atau Korea sebelum mengeluarkan eksploitasi CVE-2013-3897. Namun, lokasi target jelas tidak terbatas dan berbasis di kedua negara ini. Lima puluh persen dari serangan itu menargetkan Amerika Serikat, sementara tiga puluh tiga persen diarahkan ke Republik Korea dan tujuh belas persen ke Hong Kong.
Sangat bagus bahwa Microsoft mengatasi dan menambal kerentanan ini, tetapi kita harus ingat bahwa penyerang secara aktif menggunakan ancaman ini hingga tambalan. Ingatlah bahwa ancaman masih dapat digunakan terhadap sistem yang tidak ditambal. Eksploitasi telah aktif di alam liar dan merupakan ide bagus bagi perusahaan untuk berinvestasi dalam solusi keamanan untuk melindungi diri mereka sendiri.