Casa Vigilant de seguretat Microsoft remet l'explotació crítica d'un dia zero de l'explorador d'Internet

Microsoft remet l'explotació crítica d'un dia zero de l'explorador d'Internet

Vídeo: Internet Explorer Zero-Day Vulnerability Under Active Attack (Setembre 2024)

Vídeo: Internet Explorer Zero-Day Vulnerability Under Active Attack (Setembre 2024)
Anonim

A principis d'aquesta setmana, Microsoft va publicar un avís de seguretat important als usuaris del seu popular navegador d'Internet Explorer. "Microsoft investiga informes públics sobre una vulnerabilitat en totes les versions suportades d'Internet Explorer", va escriure dimarts el gegant del programari. "Microsoft té coneixement dels atacs dirigits que intenten explotar aquesta vulnerabilitat a Internet Explorer 8 i a Internet Explorer 9."

Què fa

Mitjançant aquesta vulnerabilitat, un atacant podria utilitzar un lloc web realitzat especialment per executar de forma remota codi amb els mateixos drets que la víctima sense el seu coneixement. Tot el que hauria de fer és fer clic a un enllaç maliciós.

"La vulnerabilitat existeix de la manera que Internet Explorer accedeix a un objecte de la memòria que s'ha suprimit o no s'ha assignat adequadament", va escriure Microsoft. "La vulnerabilitat pot corrompre la memòria de manera que pugui permetre a un atacant executar codi arbitrari en el context de l'usuari actual a Internet Explorer." Segons el mateix avís de seguretat, els llocs web que allotgen contingut o publicitat creada per usuaris podrien també ser utilitzats per empènyer la vulnerabilitat.

Es podria empitjorar

Tot i que Microsoft dirigeix ​​la gent cap a una solució, els atacants encara podrien fer un bon ús d'aquesta explotació. "Explora els escriptors de kits activament de pedaços de Microsoft amb enginyeria inversa", va dir el conseller de seguretat de Neohapsis, Patrick Thomas. "Així que, mentre que aquesta explotació estava restringida inicialment a un petit grup d'objectius, probablement s'inclourà en diversos kits d'explotació comercial i en un ús general generalitzat durant les properes 1-5 setmanes".

Tot i que els atacs en estat salvatge semblen limitats, l'explotació és una gran cosa que Websense informa que el 70 per cent dels usuaris empresarials són vulnerables. "Es tracta d'un pegat de gran abast, que afecta totes les versions de IE a tots els sistemes operatius, des de XP fins a RT", va escriure Paul Henry, analista de seguretat Lumension.

Què pots fer

Microsoft escriu que la companyia investiga actualment el problema i decidirà si publicarà una actualització del sistema fora de cicle o simplement esperarà la propera versió de seguretat programada, que és el 8 d’octubre. Mentrestant, ha publicat una solució FixIT.

La companyia suggereix que els afectats (llegiu: gairebé tothom) consideren diversos factors atenuants i entorns laborals. El més fàcil, i per tant probablement el més important dels usuaris mitjans, és no utilitzar un compte amb privilegis d’administrador per a la feina diària.

Microsoft també va assenyalar que els atacants no tenen cap manera de "forçar" a una víctima a visitar un lloc maliciós. En canvi, sembla que probablement les víctimes seran atrevides amb missatges de pesca. Com sempre, s’apliquen les regles paranoides: no feu clic a cap enllaç inusual o inesperat, ni tan sols de persones de confiança.

Microsoft remet l'explotació crítica d'un dia zero de l'explorador d'Internet