Internet Explorer
Vananevas, kuid endiselt aktiivselt kasutatavas Internet Exploreris, mis on Microsofti Windowsi operatsioonisüsteemi vaikebrauser, on turvaviga ründajad ja pahatahtlike koodide kirjutajad aktiivselt ära kasutavad . Kuigi Microsoft on IE-s nullipäeva kasutamisest teravalt teadlik, on ettevõte praegu välja andnud hädaolukorra turvalisuse nõuande. Microsoft ei ole veel välja andnud ega juurutanud hädaolukorra turvapaiga värskendus Internet Exploreri turvanõrkuse kõrvaldamiseks.
Ründajad kasutavad väidetavalt Internet Exploreris 0-päevast ekspluateerimist vabas looduses. Lihtsamalt öeldes kasutatakse IE äsja avastatud viga aktiivselt pahatahtliku või meelevaldse koodi kaugjuhtimiseks. Microsoft on välja andnud turbealase nõuande, mis hoiatas miljoneid Windows OS-i kasutajaid Internet Exploreri veebibrauseri uue nullipäevase haavatavuse eest, kuid ei ole veel välja andnud plaastrit, mis aitaks asjassepuutuva turvaaugu täita.
Turvalisuse haavatavus Internet Exploreris, mida hinnatakse keskmiselt mõõdukalt ja mida kasutatakse looduses aktiivselt:
Internet Exploreri äsja avastatud ja väidetavalt ära kasutatud turvanõrkus on ametlikult märgistatud kui CVE-2020-0674 . 0-päevase kasutuse hindeks on mõõdukas. Turvaauk on sisuliselt koodi kaugkäivitamise probleem, mis eksisteerib skriptimootori Internet Exploreri mälus olevate objektide käsitsemisel. Viga käivitub JScript.dll teegi kaudu.
#darkhotel # 0päev #kasutada
CVE-2020-0674
Microsofti juhised skriptimismootori mälu rikkumise haavatavuse kohta
Koodi kaugkäivitamise haavatavus on olemas nii, nagu skriptimootor Internet Exploreris mälus olevaid objekte käsitseb. https://t.co/1mbqh1IMDz
- mustrind (@blackorbird) 18. jaanuar 2020
Viga edukalt ära kasutades saab kaugründaja sihtarvutites suvalise koodi käivitada. Ründajad saavad ohvrite üle täieliku kontrolli omandada, kui veenda neid avama pahatahtlikult loodud veebileht haavatavas Microsofti brauseris. Teisisõnu võivad ründajad juurutada andmepüügirünnaku ja petta IE-d kasutades Windows OS-i kasutajaid klõpsama veebilinkidel, mis viivad ohvrid rikutud veebisaidile, kus on pahavara. Huvitav on see, et haavatavus ei anna administraatoriõigusi, välja arvatud juhul, kui kasutaja ise on administraatorina sisse logitud Microsofti turvanõuandla :
„Haavatavus võib mälu rikkuda nii, et ründaja saaks suvalise koodi käivitada praeguse kasutaja kontekstis. Haavatavust edukalt ära kasutanud ründaja võib saada praeguse kasutajaga samad õigused. Kui praegune kasutaja on sisse logitud administraatoriõigustega, võib haavatavust edukalt ära kasutanud ründaja haaratud süsteemi juhtida. Seejärel saab ründaja programme installida; andmeid vaadata, muuta või kustutada; või luua uusi kasutajakontosid kõigi kasutajaõigustega. '
Microsoft on teadlik IE Zero-Day Exploit turvalisuse haavatavusest ja töötab parandusega:
Pange tähele, et peaaegu kõik Internet Exploreri versioonid ja variandid on 0-päevase kasutuse suhtes haavatavad. Mõjutatud veebibrauseri platvorm sisaldab Internet Explorer 9, Internet Explorer 10 ja Internet Explorer 11. Kõiki neid IE versioone saab kasutada kõikides Windows 10, Windows 8.1, Windows 7 versioonides.
On reede, nädalavahetus on jõudnud ... ja #Microsoft hoiatab Internet Exploreri nullipäevase ärakasutamise eest ... https://t.co/1bkNhKIDYt #TheRegister
- Turvauudiste bot (@SecurityNewsbot) 18. jaanuar 2020
Kuigi Microsoftil on t Windows 7 tasuta tugi , ettevõte on endiselt vananeva ja juba vananenud toetamine IE veebibrauser. Microsoft on teatanud, et on teadlik looduses toimuvatest „piiratud sihitud rünnakutest” ja töötab paranduse kallal. Kuid plaaster pole veel valmis. Teisisõnu, miljonid Windows OS-i kasutajad, kes töötavad IE-ga, jäävad endiselt haavatavaks.
Lihtsad, kuid ajutised lahendused IE nullpäevase kasutamise eest kaitsmiseks:
Lihtne ja toimiv lahendus IE uue 0-päevase kasutamise eest kaitsmiseks tugineb JScript.dll-teegi laadimise takistamisele. Teisisõnu peavad IE kasutajad takistama teegi laadimist mällu, et see käsitsi blokeerida selle haavatavuse ärakasutamine .
Kuna IE-s kasutatakse 0-päevast kasutust aktiivselt, peavad IE-ga töötavad Windows OS-i kasutajad järgima juhiseid. JScript.dll-le juurdepääsu piiramiseks peavad kasutajad teie Windowsi süsteemis administraatoriõigustega järgima käske TheHackerNews .
32-bitiste süsteemide puhul:
takeown / f% windir% system32 jscript.dll
cacls% windir% system32 jscript.dll / E / P kõik: N
64-bitiste süsteemide puhul:
takeown / f% windir% syswow64 jscript.dll
cacls% windir% syswow64 jscript.dll / E / P kõik: N
takeown / f% windir% system32 jscript.dll
cacls% windir% system32 jscript.dll / E / P kõik: N
Microsoft on kinnitanud, et võtab plaastri peagi kasutusele. Kasutajad, kes käitavad ülalnimetatud käske, võivad kogeda mõnda veebisaiti ebakorrapärase käitumise või laadimata jätmise korral. Kui plaaster on saadaval, arvatavasti Windows Update'i kaudu, saavad kasutajad muudatused tagasi võtta, käivitades järgmised käsud:
32-bitiste süsteemide puhul:
cacls% windir% system32 jscript.dll / E / R kõigile
Sildid Internet Explorer64-bitiste süsteemide puhul:
cacls% windir% system32 jscript.dll / E / R kõigile
cacls% windir% syswow64 jscript.dll / E / R kõigile