Internet Explorer kannatab null-päevase haavatavuse eest, mida Microsoft on aktiivselt kasutanud, kuid Microsoft pole veel plaastrit välja andnud - siin on lihtne, kuid ajutine lahendus

Turvalisus / Internet Explorer kannatab null-päevase haavatavuse eest, mida Microsoft on aktiivselt kasutanud, kuid Microsoft pole veel plaastrit välja andnud - siin on lihtne, kuid ajutine lahendus 3 minutit loetud Internet Explorer

Internet Explorer



Vananevas, kuid endiselt aktiivselt kasutatavas Internet Exploreris, mis on Microsofti Windowsi operatsioonisüsteemi vaikebrauser, on turvaviga ründajad ja pahatahtlike koodide kirjutajad aktiivselt ära kasutavad . Kuigi Microsoft on IE-s nullipäeva kasutamisest teravalt teadlik, on ettevõte praegu välja andnud hädaolukorra turvalisuse nõuande. Microsoft ei ole veel välja andnud ega juurutanud hädaolukorra turvapaiga värskendus Internet Exploreri turvanõrkuse kõrvaldamiseks.

Ründajad kasutavad väidetavalt Internet Exploreris 0-päevast ekspluateerimist vabas looduses. Lihtsamalt öeldes kasutatakse IE äsja avastatud viga aktiivselt pahatahtliku või meelevaldse koodi kaugjuhtimiseks. Microsoft on välja andnud turbealase nõuande, mis hoiatas miljoneid Windows OS-i kasutajaid Internet Exploreri veebibrauseri uue nullipäevase haavatavuse eest, kuid ei ole veel välja andnud plaastrit, mis aitaks asjassepuutuva turvaaugu täita.



Turvalisuse haavatavus Internet Exploreris, mida hinnatakse keskmiselt mõõdukalt ja mida kasutatakse looduses aktiivselt:

Internet Exploreri äsja avastatud ja väidetavalt ära kasutatud turvanõrkus on ametlikult märgistatud kui CVE-2020-0674 . 0-päevase kasutuse hindeks on mõõdukas. Turvaauk on sisuliselt koodi kaugkäivitamise probleem, mis eksisteerib skriptimootori Internet Exploreri mälus olevate objektide käsitsemisel. Viga käivitub JScript.dll teegi kaudu.



Viga edukalt ära kasutades saab kaugründaja sihtarvutites suvalise koodi käivitada. Ründajad saavad ohvrite üle täieliku kontrolli omandada, kui veenda neid avama pahatahtlikult loodud veebileht haavatavas Microsofti brauseris. Teisisõnu võivad ründajad juurutada andmepüügirünnaku ja petta IE-d kasutades Windows OS-i kasutajaid klõpsama veebilinkidel, mis viivad ohvrid rikutud veebisaidile, kus on pahavara. Huvitav on see, et haavatavus ei anna administraatoriõigusi, välja arvatud juhul, kui kasutaja ise on administraatorina sisse logitud Microsofti turvanõuandla :

„Haavatavus võib mälu rikkuda nii, et ründaja saaks suvalise koodi käivitada praeguse kasutaja kontekstis. Haavatavust edukalt ära kasutanud ründaja võib saada praeguse kasutajaga samad õigused. Kui praegune kasutaja on sisse logitud administraatoriõigustega, võib haavatavust edukalt ära kasutanud ründaja haaratud süsteemi juhtida. Seejärel saab ründaja programme installida; andmeid vaadata, muuta või kustutada; või luua uusi kasutajakontosid kõigi kasutajaõigustega. '



Microsoft on teadlik IE Zero-Day Exploit turvalisuse haavatavusest ja töötab parandusega:

Pange tähele, et peaaegu kõik Internet Exploreri versioonid ja variandid on 0-päevase kasutuse suhtes haavatavad. Mõjutatud veebibrauseri platvorm sisaldab Internet Explorer 9, Internet Explorer 10 ja Internet Explorer 11. Kõiki neid IE versioone saab kasutada kõikides Windows 10, Windows 8.1, Windows 7 versioonides.

Kuigi Microsoftil on t Windows 7 tasuta tugi , ettevõte on endiselt vananeva ja juba vananenud toetamine IE veebibrauser. Microsoft on teatanud, et on teadlik looduses toimuvatest „piiratud sihitud rünnakutest” ja töötab paranduse kallal. Kuid plaaster pole veel valmis. Teisisõnu, miljonid Windows OS-i kasutajad, kes töötavad IE-ga, jäävad endiselt haavatavaks.

Lihtsad, kuid ajutised lahendused IE nullpäevase kasutamise eest kaitsmiseks:

Lihtne ja toimiv lahendus IE uue 0-päevase kasutamise eest kaitsmiseks tugineb JScript.dll-teegi laadimise takistamisele. Teisisõnu peavad IE kasutajad takistama teegi laadimist mällu, et see käsitsi blokeerida selle haavatavuse ärakasutamine .

Kuna IE-s kasutatakse 0-päevast kasutust aktiivselt, peavad IE-ga töötavad Windows OS-i kasutajad järgima juhiseid. JScript.dll-le juurdepääsu piiramiseks peavad kasutajad teie Windowsi süsteemis administraatoriõigustega järgima käske TheHackerNews .

32-bitiste süsteemide puhul:

takeown / f% windir% system32 jscript.dll

cacls% windir% system32 jscript.dll / E / P kõik: N

64-bitiste süsteemide puhul:

takeown / f% windir% syswow64 jscript.dll

cacls% windir% syswow64 jscript.dll / E / P kõik: N

takeown / f% windir% system32 jscript.dll

cacls% windir% system32 jscript.dll / E / P kõik: N

Microsoft on kinnitanud, et võtab plaastri peagi kasutusele. Kasutajad, kes käitavad ülalnimetatud käske, võivad kogeda mõnda veebisaiti ebakorrapärase käitumise või laadimata jätmise korral. Kui plaaster on saadaval, arvatavasti Windows Update'i kaudu, saavad kasutajad muudatused tagasi võtta, käivitades järgmised käsud:

32-bitiste süsteemide puhul:

cacls% windir% system32 jscript.dll / E / R kõigile

64-bitiste süsteemide puhul:

cacls% windir% system32 jscript.dll / E / R kõigile

cacls% windir% syswow64 jscript.dll / E / R kõigile

Sildid Internet Explorer