黑客正处在大规模成功的SQL注入攻击目标网站建立在微软的ASP。网络平台。约180000页到目前为止,影响安全研究人员说。
攻击者恶意JavaScript种植在ASP。网网站that causes the browser to load an iframe with one of two remote sites: www3.strongdefenseiz.in and www2.safetosecurity.rr.nu, according to security researchers atArmorize谁发现了攻击。从那里,iframe尝试植物恶意软件在访问者的电脑通过一个浏览器的驾车行为。
安全测试:你知道内幕的威胁吗?
没有游客的驾车利用加载恶意软件的知识或参与(不需要打开一个文件或点击一个链接)。,幸运的是,攻击者使用已知漏洞补丁可用,所以攻击才会成功如果访问者使用的是过时的,应用补丁的浏览器没有最新版本的Adobe PDF或Adobe Flash或Java。
不幸的是,Armorize说,只有几个最流行的杀毒厂商可以检测到恶意软件,根据Virustotal网站。Virtustotal提供的是一个安全监视服务Hispasec sistema分析可疑文件和url。此时,它说六防病毒包的43个显示器可以检测这个最新的SQL注入攻击。这些小红伞,ByteHero, Fortinet,江民,McAfee和McAfee-GW-Edition。
袭击的目标是用户浏览器的默认语言是英语,法语,德语,意大利,波兰或者布列塔尼人。通过网站访问iframe之一是在俄罗斯,另一个是在美国,是由HostForWeb.com Armorize说。雷竞技比分一些种植的恶意软件访问一个网站托管在美国,。雷竞技比分
微软已经提供ASP。净程序员如何防止SQL注入攻击至少自2005年以来。在一篇文章MSDN讨论了防止SQL注入攻击,SQL服务器2008 R2,微软说,“任何构造SQL语句的程序应该检查注入漏洞,因为SQL Server将执行其所接收到的所有语法有效查询。即使参数化可以由技术熟练的操纵数据和确定攻击者。”
公司运行ASP。网网站应该确认他们没有成为这一最新的不知情的主机攻击。
朱莉圆粒金刚石是网络世界的编辑微软子网和开源社区的子网。有个足球雷竞技app她写道微软的更新和源导引头的博客。关注圆粒金刚石推特@Julie188。