Az ExploitShield-et tavaly szeptemberben mutatták be, és a készítők azt az ambiciózus célt tűzték ki maguk elé, hogy bezárják azokat a réseket, amelyeket a 0-day sérülékenységek jelentenek, és amiket kihasználva a támadók például a böngésző programokon vagy más alkalmazásokon keresztül még a javítás megérkezése előtt káros szoftverrel tudják megfertőzni a felhasználók rendszerét. A Malwarebytes Anti-Malware biztonsági szoftvereket gyártó cég - amely évek óta az egyik leggyakrabban letöltött szoftver a Download.com-ról - most felvásárolta az ExploitShield-et, és ezzel egy ismert termék részévé válnak a kidolgozott technológiák.

Michael Riley a Bloomberg újságírója szerint a National Security Agency (NSA) több ezer technológia, telekommunikációs, pénzügyi és hardver eszközöket gyártó cégtől kapnak információkat 0-day sérülékenységről még azelőtt, hogy a gyártók nyilvánosságra hoznák a javításokat.

Kevesebb mint két héttel azután, hogy a Google biztonsági szakértője Tavis Ormandy információkat hozott nyilvánosságra egy új Windows 0-day sérülékenységről a Full Disclosure levelezési listán, ahol segítséget is kért az exploit elkészítéséhez, újra jelentkezett. A The H és a Heise Security szerint az exploit működik. "Ha a fájl megnyitásra kerül, elindít egy parancssort, amelyet rendszer jogosultságokkal lehet használni - függetlenül attól, hogy a felhasználónak milyen jogai voltak eredetileg, még akkor is, ha csak guest felhasználó volt". A Microsoft gőzerővel dolgozik a javításon, de szerencsére a támadó csak akkor jár sikerrel, ha fizikailag hozzáfér a géphez.

Tavis Ormandy a Google biztonsági szakértője - aki számos Windows, Java és Flash Player sérülékenység felfedezéséről vált ismertté - egy újabb Windows 0-day exploit-on dolgozik, amihez a Full Disclosure levelező listán kért segítséget. Az exploit-on már hónapok óta dolgozik, és egy hozzászólása szerint SYSTEM jogosultságot lehet szerezni minden jelenleg támogatott Microsoft operációs rendszeren. A Computerworld újságírója Gregg Keizer szerint a Microsoft elismerte, hogy tudnak a problémáról, és vizsgálják azt, de szerencsére jelenleg nem ismert olyan káros szoftver, amely kihasználná a sérülékenységet.

A Microsoft kiadott egy ideiglenes javítást a pár napja ismertté vált Internet Explorer 8-as verzióját érintő 0-day sérülékenységre, amelyet a hírek szerint nukleáris fegyverekkel foglalkozó kutatókat, valamint az űriparban, védelmi és biztonsági szektorban dolgozó kormányzati alkalmazottakat vettek célba. Eközben az Adobe Systems a ColdFusion szerver platformjában felbukkant kritikus sérülékenységről adott ki figyelmeztetést. Az első problémára a Microsoft egy Fix- it-et adott ki, amelyet azok az Windows XP és más Microsoft ügyfelek alkalmazhatnak, akiknek nincs lehetőségük a böngésző újabb verzióját telepíteniük.

Biztonsági kutatók pénteken jelentették be, hogy egy olyan eddig ismeretlen és jelenleg még javítás nélküli sérülékenységet fedeztek fel az Internet Explorer-ben, amelyet kihasználva a támadók szövetségi alkalmazottak számítógépére telepítettek káros szoftvereket. Az Invincea szakértői szerint a támadásban használt kód egy a Windows XP operációs rendszeren futó Internet Explorer 8-as verzióban lévő 0-day sérülékenységet használ ki. Az értesülések szerint a Windows 7 szintén sérülékeny lehet. A Microsoft szerint az Internet Explorer 6, 7 illetve a 9 és 10 verzióját nem érinti a sérülékenység.

Alig néhány napja adta ki az Oracle a Java legfrissebb verzióját, de a lengyel biztonsági szakértő Adam Gowdiak máris bejelentette, hogy újabb sérülékenységre bukkant az elterjedt szoftverben. Egy Full Disclosure bejegyzésben a szakember felhívta a figyelmet arra, hogy a Reflection API egy hibája az összes Java 7 verziót érinti, "és ennek kihasználásával teljes mértékben meg lehet kerülni a célpont rendszer sandbox védelmét". Mint mindig, most is szükséges, hogy felhasználó megbukjon a Java IQ teszten, ugyanis nem elég, hogy fel van telepítve a Java a számítógépére, hanem a "Yes" gombra kell kattintania, hogy a káros alkalmazás lefusson a rendszerén. A sérülékenység érinti a böngészőbe integrált bővítményt, a Java Development Kit-et és a Server JRE-t egyaránt.

A Symantec IT biztonsági cég egy új Java 0-day sérülékenységről kapott információt, amelyet kihasználva a támadók távolról tetszőleges kódot hajthatnak végre az áldozat rendszerén. A támadásban használt káros szoftver egy DLL állomány, amelyet a Symantec Trojan.Naid-ként ismer fel, és amely a 110.173.55.187 IP címen lévő C&C (command-and-control) szerverhez kapcsolódik. Érdekesség, hogy a káros szoftver kapcsolódik a néhány héttel ezelőtt történt Bit9 betöréshez, mivel azt a biztonsági cégtől megszerzett tanúsítvánnyal írták alá, de ezen kívül egy másik támadásban is felhasználták. Az akkori esetben is ugyanezt az IP címet használta a káros szoftver. A Trojan.Naid elemzése azt mutatja, hogy a támadók rendkívül kitartóak, és számos kifinomult módszert képesek felhasználni a céljaik érdekében, amelyek közt elsősorban az ipari kémkedés szerepel. A Java 0-day sérülékenység a legfrissebb 1.7u15 és 1.6u41 verziókat érinti.

Az Apple-nél, a Facebook-nál és több száz más vállalatnál lévő Mac számítógépeket törtek fel egy kifinomult módszereket használó támadásban, amelyet jelenleg még ismeretlen támadók követtek el. Az elkövetőknek sikerült egy olyan káros szoftverrel megfertőzniük az Apple gépeket a világ minden táján, amit egy Java 0-day sérülékenységen keresztül tudtak telepíteni, mondta az Apple egy szóvivője, aki azt is elárulta, hogy ugyanarról a támadásról van szó, amelyet a múlt héten a Facebook hozott nyilvánosságra.

A közösségi oldal bejelentette, hogy egy kifinomult Java 0-day támadással próbáltak meg behatolni a vállalat rendszereibe az elmúlt hónapban. Szerencsére a szakemberek gyorsan felismerték a káros szoftvert, így intézkedéseket tudtak hozni, mielőtt kárt okozott volna a támadás. A Facebook security blogja szerint a támadás azután következett be, hogy néhány alkalmazott olyan mobil fejlesztői weboldalra látogatott el, amelyet korábban feltörtek. Nincs arra utaló jel, hogy a közösségi oldal felhasználóinak adatait veszély fenyegetné. A vállalat a nyomozásba bevonta a szövetségi hatóságokat is, emellett rámutattak arra is, hogy a támadás nem csak a Facebook-ot veszélyeztette, hanem számos más vállalatot is.