「Internet Explorer」のサポートされている全バージョンについて、パッチが提供されていない脆弱性を悪用する攻撃コードが出回っている。つまりサイバー攻撃が急速に増加し、Internet Explorerのユーザーに影響を与えている可能性があるということだ。 「CVE-2013-3893」として知られるこのエクスプロイトは、米国時間9月30日にRapid7によるオープンソースのペネトレーションテストツールである「Metasploit」にモジュールが組み込まれた。PCWorldによると、このエクスプロイトがMetasploitに投入されたため、セキュリティ専門家だけでなくサイバー犯罪者も同コードを入手できる状態になっているという。 PCWorldによると、このエクスプロイトは過去3カ月の間放置されていたとみられるが、攻撃の多くは日本や台湾の組織を標的としたものだという。CVE-20
FireEye has discovered a campaign leveraging the recently announced zero-day CVE-2013-3893. This campaign, which we have labeled ‘Operation DeputyDog’, began as early as August 19, 2013 and appears to have targeted organizations in Japan. FireEye Labs has been continuously monitoring the activities of the threat actor responsible for this campaign. Analysis based on our Dynamic Threat Intelligence
Microsoft said today that attackers are exploiting a previously unknown, unpatched vulnerability in all supported versions of its Internet Explorer Web browser. The company said it is working on an official patch to plug the security hole, but in the meantime it has released a stopgap fix to help protect affected customers. Microsoft said it is aware of targeted attacks that attempt to exploit the
Forgot your password? Customers - Reset your password here. Partners - Reset your password using the Partner Portal. Are you a current Forcepoint partner or customer? Create Partner Account | Create Customer Account Get these benefits when you log into Forcepoint support: A personalized support experience for the products and versions you own. Access to thousands of Knowledge Base articles which a
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く