Az elmúlt héten újabb kiberkémkedési botrány robbant ki az Egyesült Államokban: több biztonsági cég is jelezte, hogy egy, az Internet Explorer régebbi verzióiban található nulladik napi sebezhetőséget kihasználva támadók fontos kormányzati szervek számítógépeit támadták, többek között a munkaügyi és az energiaügyi minisztérium rendszereit (ez utóbbi foglalkozik a nukleáris kutatásokkal is). A Microsoft pénteken kiadott biztonsági jelentésében elismerte a hiba létezését.
Hirdetés
Közvetett támadás
A támadók az úgynevezett „watering hole” stratégiát alkalmazták: sikerrel bejutottak a munkaügyi minisztérium honlapjára, ám innen nem a honlap mögött lévő szervert próbálták meg kompromittálni, hanem egy speciális, sokak által látogatott weboldalon helyeztek el kártékony kódot. Ez az oldal a nukleáris kutatások során fellépő betegségekkel foglalkozó cikkeket tartalmazott. Amennyiben egy felhasználó – nagy eséllyel egy állami alkalmazásban álló szakember – meglátogatta ezt az oldalt, már meg is fertőzte a munkaállomását, esetleg otthoni gépét. A támadók így érték el céljukat, hiszen ezeken a számítógépeken nagyon sok bizalmas információt tároltak. Épp a watering hole módszeréből fakad, hogy nem könnyű megállapítani, hogy a kémek milyen adatokhoz juthattak hozzá, ennek felmérése még folyik.
A weboldalra egyébként az alkalmazott exploit által egy ismert, a netről könnyen megszerezhető, egy kínai hacker által fejlesztett trójai, a távoli hozzáférést biztosító Poison Ivy módosított változatát juttatták el. Az első híradások arról szóltak, hogy a Windows XP-t futtató gépeken az IE 8 sebezhetőségét használták ki, de később kiderült, hogy a Windows 7-en is működik az exploit. A Microsoft pénteken kiadott tájékoztatójában megerősítette ezt: csak az Internet Explorer 8-as verziójában található meg ez a távoli kódfuttatást lehetővé tevő sebezhetőség a Windows XP-n, illetve az utána kiadott Windowsokon.
A legjobb megoldás egy másik böngésző
Mivel az IE 8 igen széles körben használt változat, ezért a vállalat közölte, hogy vizsgálják a sebezhetőséget, de addig tanácsokkal segítik a felhasználókat. A legegyszerűbb és legbiztonságosabb módszer a frissítés a következő verzióra (illetve egy másik böngészőre történő átváltás – a szerk.). Vállalati környezetben azonban ez nem olyan egyszerű (előfordulhat, hogy operációs rendszert is cserélni kellene), ezért egyéb, a beállítások során alkalmazható megoldásokkal is előálltak: az intranet biztonsági szintjét „Magasra” kell állítani, érdemes letiltani a szkriptfuttatást az internetes és a helyi hálózati zónákban. A javítás kiadásának időpontját egyelőre nem határozták meg, de az igen valószínű, hogy a holnap esedékes szokásos havi frissítésbe ez már nem fér bele, tehát feltehetően május folyamán számíthatunk egy rendkívüli javításra is.