Car-tech

Ce trebuie să știți despre atacurile de la zero pentru Internet Explorer

How Internet Explorer Became Apple's Default Browser

How Internet Explorer Became Apple's Default Browser
Anonim

Microsoft a confirmat rapoartele potrivit cărora vulnerabilitatea zilnică în browser-ul Web Internet Explorer este atacată în mod activ în sălbăticie. În timp ce Microsoft lucrează cu sârguință să creeze un patch, este important ca întreprinderile și consumatorii să înțeleagă amenințarea și pașii care pot fi întreprinși pentru a evita compromiterea în timp ce așteptați.

Microsoft a publicat un aviz de securitate care recunoaște amenințarea. Potrivit Microsoft, explozia de zero zile afectează Internet Explorer 7, 8, 9. Internet Explorer 10 nu este afectat, dar nu este complet sigur deoarece rămâne vulnerabil la erori în Adobe Flash încorporat.

Consultanța Microsoft include unele sfaturi care pot fi folosite pentru a apăra împotriva acestei amenințări în așteptarea unui patch pentru defectul de bază. Microsoft recomandă ca clienții să utilizeze Instrumentul de îmbunătățire a experienței de reducere a impactului (EMET) pentru a implementa măsuri de atenuare care pot împiedica exploatarea zilnică a zilei de zero zile. În plus, Microsoft îi sfătuiește pe clienți să configureze zona Internet și zona de securitate intranet locală în Internet Explorer la "High" pentru a bloca comenzile ActiveX și activele Scripting, sau cel puțin să le configureze pentru a le solicita înainte de a le executa. pentru a elimina malware-ul de pe PC-ul dvs. de Windows]

Andrew Storms, director al operațiunilor de securitate pentru nCircle, pune amenințarea în perspectivă. "Dacă sistemele dvs. rulează IE, sunteți în pericol, dar nu vă faceți griji. Realitatea este că este doar o zi zero și am văzut o grămadă dintre ei vin și pleacă. "

Cu toate acestea, Storms nu este convins că clienții de afaceri vor aprecia orientarea de la Microsoft. "Dacă setați zonele de securitate Internet și locale la" High "așa cum este recomandat pentru a bloca comenzile ActiveX și Active Scripting, există o șansă foarte bună ca aplicațiile de afaceri necesare să fie afectate negativ."

Exploatarea Metasploit pentru Internet Explorer zero- zi se bazează pe prezența Java pe sistemul țintă. Aceasta înseamnă că PC-urile fără Java sunt sigure împotriva exploziilor bazate pe Metasploit și că ar fi un moment bun să reevaluezi dacă PC-urile trebuie să ruleze Java. Dacă nu utilizați Java, dezinstalați-l.

Liam O Murchu, manager de operațiuni pentru Symantec Security Response, adaugă câteva exemple interesante. "Un alt punct interesant de observat în legătură cu această vulnerabilitate este că exploatarea a fost găsită pe aceleași servere folosite ca parte a atacurilor Nitro. În august, Symantec a observat că infractorii cibernetici care se află în spatele acestei campanii de atac direcționate, care inițial vizau companii din industria chimică, și-au sporit eforturile prin mai multe tehnici noi și vulnerabilitate Java zero. "

În esență, dacă poți eliminați Java trebuie să faceți acest lucru. Cu toate acestea, indiferent de Java, companiile și consumatorii ar trebui să fie întotdeauna vigilenți în privința controalelor ActiveX sau Active Scripting executând în browser și luând măsuri pentru a proteja împotriva codului rău intenționat.

Următoarea rutină Patch Tuesday nu este programată până în 9 octombrie. pare rezonabil să presupunem că Microsoft va lansa un patch din bandă pentru acest defect mai devreme.