Internet Explorer lider af 'aktivt udnyttet' nul-dags sårbarhed, men Microsoft har endnu ikke frigivet patch - her er en enkel, men midlertidig løsning
En sikkerhedsfejl i den aldrende, men stadig aktivt anvendte Internet Explorer, den 'standard' webbrowser til Microsoft Windows-operativsystemet, er ved at blive aktivt udnyttet af angribere og ondsindede kodeforfattere. Selvom Microsoft er meget opmærksom på Zero-Day Exploit i IE, har virksomheden i øjeblikket udsendt en nødsikkerhedsrådgivning. Microsoft har endnu ikke udstedt eller implementeret en opdatering til nødsikkerhedsrettelse for at løse sikkerhedssårbarheden i Internet Explorer.
En 0-dages udnyttelse inden for Internet Explorer bliver efter sigende udnyttet af angribere 'i naturen'. Kort sagt, en nyopdaget fejl i IE bruges aktivt til at udføre ondsindet eller vilkårlig kode eksternt. Microsoft har udsendt en sikkerhedsrådgivning, der advarer millioner af Windows OS-brugere om den nye nul-dages sårbarhed i Internet Explorer-webbrowseren, men har endnu ikke frigivet en patch til at tilslutte det pågældende sikkerhedssmuthul.
Sikkerhedssårbarhed i Internet Explorer, klassificeret som 'moderat', der aktivt udnyttes i naturen:
Den nyligt opdagede og angiveligt udnyttede sikkerhedssårbarhed i Internet Explorer er officielt mærket som CVE-2020-0674. 0-dages udnyttelse er klassificeret som 'Moderat'. Sikkerhedshullet er i det væsentlige et problem med fjernudførelse af kode, der findes på den måde, som scriptmotoren håndterer objekter i hukommelsen til Internet Explorer. Fejlen udløses gennem JScript.dll-biblioteket.
Ved at udnytte fejlen med succes kan en ekstern angriber udføre vilkårlig kode på målrettede computere. Angribere kan tage fuld kontrol over ofrene bare ved at overbevise dem om at åbne en ondsindet udformet webside på den sårbare Microsoft-browser. Med andre ord kan angriberne implementere et phishing-angreb og narre Windows OS-brugere ved hjælp af IE til at klikke på weblinks, der fører ofrene ind i et plettet websted, der er snøret med malware. Interessant nok kan sårbarheden ikke give administrative rettigheder, medmindre brugeren selv er logget på som administrator, angivet Microsoft Security Advisory:
“Sårbarheden kan ødelægge hukommelsen på en sådan måde, at en angriber kan udføre vilkårlig kode i forbindelse med den nuværende bruger. En hacker, der med succes udnyttede sårbarheden, kunne få de samme brugerrettigheder som den nuværende bruger. Hvis den aktuelle bruger er logget på med administrative brugerrettigheder, kan en angriber, der med succes udnytter sårbarheden, tage kontrol over et berørt system. En hacker kunne derefter installere programmer; se, ændre eller slette data eller opret nye konti med fulde brugerrettigheder. ”
Microsoft er opmærksom på IE Zero-Day Exploit Security Sårbarhed og arbejder på en løsning:
Det er bekymrende at bemærke, at næsten alle versioner og varianter af Internet Explorer er sårbare over for 0-dages udnyttelse. Den berørte platform til intern browsing inkluderer Internet Explorer 9, Internet Explorer 10 og Internet Explorer 11. Enhver af disse versioner af IE kan køre på alle versioner af Windows 10, Windows 8.1, Windows 7.
Selvom Microsoft har tudryddet gratis support til Windows 7, virksomheden er stadig understøtter aldring og allerede forældet IE-webbrowser. Microsoft har angiveligt angivet, at de er opmærksomme på 'begrænsede målrettede angreb' i naturen og arbejder på en løsning. Plasteret er dog ikke klar endnu. Med andre ord forbliver millioner af Windows OS-brugere, der arbejder på IE, fortsat sårbare.
Enkle, men midlertidige løsninger til beskyttelse mod nul-dagsudnyttelsen i IE:
Den enkle og brugbare løsning til at beskytte mod den nye 0-dages udnyttelse i IE er afhængig af at forhindre indlæsning af JScript.dll-biblioteket. Med andre ord skal IE-brugere forhindre, at biblioteket indlæses i hukommelsen for manuelt at blokere udnyttelsen af denne sårbarhed.
Da 0-dages udnyttelse i IE udnyttes aktivt, skal Windows OS-brugere, der arbejder med IE, følge instruktionerne. For at begrænse adgangen til JScript.dll skal brugerne køre følgende kommandoer på dit Windows-system med administratorrettigheder, rapporterede TheHackerNews.
Microsoft har bekræftet, at det snart vil implementere programrettelsen. Brugere, der kører de ovennævnte kommandoer, kan opleve et par websteder, der opfører sig uretmæssigt eller ikke indlæser. Når programrettelsen er tilgængelig, sandsynligvis via Windows Update, kan brugerne fortryde ændringerne ved at køre følgende kommandoer: