US Department of Labor Watering Hole Attack

2

Quindi ho letto questo articolo su come il sito Web del Dipartimento del Lavoro degli Stati Uniti è stato compromesso e gli utenti sono stati reindirizzati a un sito che ha installato malware:

link

Ora ho due domande:

  1. Come potrebbe essere iniettato il JavaScript che ha reindirizzato gli utenti il sito DOL in primo luogo?

  2. Quale tecnologia è stata utilizzata per sfruttare la vulnerabilità della memoria in Internet Explorer (ad esempio JavaScript, JAVA, Flash, ecc.)

Ti sto chiedendo di impedire che i miei siti web vengano compromessi allo stesso modo.

    
posta John 02.05.2013 - 17:00
fonte

1 risposta

4

How could the JavaScript that redirected the users be injected into the DOL's site in the first place?

Da una lettura superficiale, sembra che la vulnerabilità sia un semplice XSS attacco.

What technology was used the exploit the memory vulnerability in Internet Explorer (i.e. JavaScript, JAVA, Flash, etc)?

Sembra un attacco solo per Javascript. La corretta correzione per quella particolare vulnerabilità è semplicemente che gli utenti usano un browser più moderno.

    
risposta data 02.05.2013 - 17:05
fonte

Leggi altre domande sui tag