Ataque del pozo de agua del Departamento de Trabajo de los Estados Unidos

2

Entonces leí este artículo sobre cómo se comprometió el sitio web del Departamento de Trabajo de los EE. UU. y cómo se redirigió a los usuarios a un sitio que instaló malware:

enlace

Ahora, tengo dos preguntas:

  1. ¿Cómo se puede inyectar el JavaScript que redirigió a los usuarios a ¿El sitio del DOL en primer lugar?

  2. En qué tecnología se utilizó para explotar la vulnerabilidad de la memoria en Internet Explorer (es decir, JavaScript, JAVA, Flash, etc.)?

Lo pido para que pueda evitar que mis propios sitios web se vean comprometidos de la misma manera.

    
pregunta John 02.05.2013 - 17:00
fuente

1 respuesta

4
  

¿Cómo se podría inyectar el JavaScript que redirigió a los usuarios al sitio del DOL en primer lugar?

De una lectura superficial, parece que la vulnerabilidad es un simple XSS

  

¿Qué tecnología se utilizó para aprovechar la vulnerabilidad de la memoria en Internet Explorer (es decir, JavaScript, JAVA, Flash, etc.)?

Parece ser un ataque solo de Javascript. La solución adecuada para esa vulnerabilidad en particular es simplemente hacer que los usuarios usen un navegador más moderno.

    
respondido por el Ayrx 02.05.2013 - 17:05
fuente

Lea otras preguntas en las etiquetas