Internet Explorer lijdt aan ‘actief uitgebuit’ zero-day-kwetsbaarheid, maar Microsoft heeft nog geen patch uitgebracht - hier is een eenvoudige maar tijdelijke oplossing

Veiligheid / Internet Explorer lijdt aan ‘actief uitgebuit’ zero-day-kwetsbaarheid, maar Microsoft heeft nog geen patch uitgebracht - hier is een eenvoudige maar tijdelijke oplossing 3 minuten gelezen Internet Explorer

Internet Explorer



Een beveiligingsfout binnen de verouderende maar nog steeds actief gebruikte Internet Explorer, de ‘standaard’ webbrowser voor het Microsoft Windows-besturingssysteem, wordt actief misbruikt door aanvallers en kwaadwillende codeschrijvers . Hoewel Microsoft zich terdege bewust is van de Zero-Day Exploit in IE, heeft het bedrijf momenteel een noodbeveiligingsadvies uitgebracht. Microsoft moet nog een update van de noodbeveiligingspatch om het beveiligingsprobleem in Internet Explorer aan te pakken.

Een 0-Day Exploit binnen Internet Explorer wordt naar verluidt uitgebuit door aanvallers ‘in het wild’. Simpel gezegd, een nieuw ontdekte fout in IE wordt actief gebruikt om op afstand kwaadaardige of willekeurige code uit te voeren. Microsoft heeft een beveiligingsadvies uitgebracht waarin miljoenen Windows OS-gebruikers worden gewaarschuwd voor de nieuwe zero-day-kwetsbaarheid in de Internet Explorer-webbrowser, maar moet nog een patch uitbrengen om de betreffende beveiligingslek te dichten.

Beveiligingskwetsbaarheid in Internet Explorer, beoordeeld als ‘Matig’ wordt actief uitgebuit in het wild:

De nieuw ontdekte en naar verluidt misbruikte beveiligingslek in Internet Explorer is officieel gelabeld als CVE-2020-0674 . De 0-Day Exploit wordt als ‘Matig’ beoordeeld. De beveiligingslek is in wezen een probleem met de uitvoering van externe code dat bestaat in de manier waarop de scriptengine objecten in het geheugen van Internet Explorer verwerkt. De bug wordt geactiveerd via de JScript.dll-bibliotheek.



Door de bug met succes te misbruiken, kan een aanvaller op afstand willekeurige code op gerichte computers uitvoeren. Aanvallers kunnen de volledige controle over de slachtoffers krijgen door ze te overtuigen om een ​​kwaadwillig vervaardigde webpagina te openen in de kwetsbare Microsoft-browser. Met andere woorden, de aanvallers kunnen een phishing-aanval inzetten en Windows OS-gebruikers met IE misleiden om op weblinks te klikken die de slachtoffers naar een besmette website leiden die vol zit met malware. Interessant is dat de kwetsbaarheid geen beheerdersbevoegdheden kan verlenen, tenzij de gebruiker zelf is aangemeld als beheerder en het Microsoft-beveiligingsadvies :

“De kwetsbaarheid kan het geheugen zodanig beschadigen dat een aanvaller willekeurige code kan uitvoeren in de context van de huidige gebruiker. Een aanvaller die misbruik weet te maken van het beveiligingslek, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als de huidige gebruiker is aangemeld met beheerdersrechten, kan een aanvaller die misbruik weet te maken van het beveiligingslek, de controle krijgen over een getroffen systeem. Een aanvaller kan dan programma's installeren; gegevens inzien, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. '



Microsoft is zich bewust van IE Zero-Day Exploit-beveiligingslek en werkt aan een oplossing:

Het is zorgwekkend dat bijna alle versies en varianten van Internet Explorer kwetsbaar zijn voor de 0-Day Exploit. Het getroffen webbrowserplatform omvat Internet Explorer 9, Internet Explorer 10 en Internet Explorer 11. Elk van deze versies van IE kan worden uitgevoerd op alle versies van Windows 10, Windows 8.1, Windows 7.

Hoewel Microsoft t toegewezen gratis ondersteuning voor Windows 7 , het bedrijf is nog steeds ondersteuning van de vergrijzing en al achterhaald IE webbrowser. Microsoft heeft naar verluidt aangegeven op de hoogte te zijn van ‘beperkte gerichte aanvallen’ in het wild en aan een oplossing te werken. De patch is echter nog niet klaar. Met andere woorden, miljoenen Windows OS-gebruikers die aan IE werken, blijven kwetsbaar.

Eenvoudige maar tijdelijke oplossingen om te beschermen tegen de zero-day-exploitatie in IE:

De eenvoudige en werkbare oplossing ter bescherming tegen de nieuwe 0-Day Exploit in IE is gebaseerd op het voorkomen van het laden van de JScript.dll-bibliotheek. Met andere woorden, IE-gebruikers moeten voorkomen dat de bibliotheek in het geheugen wordt geladen om het misbruik van deze kwetsbaarheid .

Aangezien de 0-Day Exploit in IE actief wordt uitgebuit, moeten Windows OS-gebruikers die met IE werken de instructies volgen. Om de toegang tot JScript.dll te beperken, moeten gebruikers de volgende opdrachten uitvoeren op uw Windows-systeem met beheerdersrechten, gerapporteerd TheHackerNews .

Voor 32-bits systemen:

takeown / f% windir% system32 jscript.dll

cacls% windir% system32 jscript.dll / E / P iedereen: N

Voor 64-bits systemen:

takeown / f% windir% syswow64 jscript.dll

cacls% windir% syswow64 jscript.dll / E / P iedereen: N

takeown / f% windir% system32 jscript.dll

cacls% windir% system32 jscript.dll / E / P iedereen: N

Microsoft heeft bevestigd dat het de patch binnenkort zal implementeren. Gebruikers die de bovengenoemde opdrachten uitvoeren, kunnen ervaren dat sommige websites zich onregelmatig gedragen of niet laden. Wanneer de patch beschikbaar is, vermoedelijk via Windows Update, kunnen gebruikers de wijzigingen ongedaan maken door de volgende opdrachten uit te voeren:

Voor 32-bits systemen:

cacls% windir% system32 jscript.dll / E / R iedereen

Voor 64-bits systemen:

cacls% windir% system32 jscript.dll / E / R iedereen

cacls% windir% syswow64 jscript.dll / E / R iedereen

Tags Internet Explorer