Ушла эпоха: Microsoft хоронит Internet Explorer
Spisu treści:
Jeśli używasz przeglądarki Internet Explorer 6, 7, 8 lub 9 jako domyślnej przeglądarki na komputerze z systemem Windows, eksperci od bezpieczeństwa zalecają korzystanie z innej przeglądarki, dopóki Microsoft nie usunie krytycznej luki w IE. Firma Microsoft w poniedziałek potwierdziła, że hakerzy aktywnie wykorzystują lukę w zabezpieczeniach IE, która może umożliwić atakującemu przejęcie komputera. Exploit nie ma wpływu na użytkowników, którzy korzystają z IE10 w Windows 8 Release Preview.
Do tej pory Microsoft twierdzi, że otrzymywał raporty o "niewielkiej liczbie ukierunkowanych ataków" wykorzystujących ten exploit. Producent oprogramowania pracuje nad łatą bezpieczeństwa dotyczącą problemu, ale firma nie określiła jeszcze, czy wyda aktualizację zabezpieczeń tak szybko, jak to możliwe, czy też jako część swojego miesięcznego cyklu aktualizacji "wtorek". Następny "patch Tuesday" będzie 9 października.
Exploit został upubliczniony w firmie Metasploit Project firmy Rapid7 i pierwszy odkryty przez badacza bezpieczeństwa Eric Romang. Metasploit zaleca użytkownikom zrzucanie IE do czasu wydania przez firmę Microsoft aktualizacji zabezpieczeń. Według Metasploita, nowa luka bezpieczeństwa IE została opracowana przez tę samą grupę, która stworzyła ostatnią lukę w dzienniku Java.
Internet Explorer Microsoftu to około 48,75 procent aktywnych przeglądarek na całym świecie, według Net Market Share.
Exploit
Microsoft powiedział, że exploit umożliwia hakerowi wykorzystanie uszkodzonej pamięci w twoim systemie i wykonanie złośliwego kodu na twoim komputerze. Rezultatem jest to, że jeśli zostanie zaatakowany, haker będzie miał taką samą kontrolę nad twoim komputerem, co ty. Jeśli więc logujesz się jako użytkownik administracyjny, co robi wielu użytkowników systemu Windows, wówczas haker będzie w stanie zrobić wszystko, co możesz, łącznie z instalowaniem lub usuwaniem programów; przeglądać, zmieniać lub usuwać pliki; a nawet tworzyć nowe konta użytkowników z pełnymi uprawnieniami administracyjnymi.
Jak to się może zdarzyć
W przypadku większości użytkowników domowych exploit wymagałby odwiedzenia złośliwej witryny internetowej, w której można by przeprowadzić atak. Atak jest również możliwy poprzez zaatakowane witryny, które mogą zawierać szkodliwe reklamy lub hostować treści dostarczane przez użytkowników. Najbardziej prawdopodobnym scenariuszem wykorzystania tego exploita są próby wyłudzenia informacji, w przypadku których haker próbuje nakłonić użytkownika do odwiedzenia złośliwej witryny.
Co Microsoft zaleca
Podczas gdy Microsoft pracuje nad łatą dla nowego exploita IE, producent oprogramowania doradza użytkownikom, aby zastosowali wielostopniowy sposób obejścia, w tym pobranie i zainstalowanie zestawu narzędzi zabezpieczających oraz ustawienie ustawień strefy bezpieczeństwa w Internecie za pomocą opcji Narzędzia> Opcje internetowe> Bezpieczeństwo na "Wysoki". Firma zaleca również skonfigurowanie programu Internet Explorer wyłączyć Active Scripting lub wyświetlić monit przed uruchomieniem dowolnego skryptu. Więcej informacji można znaleźć w poradniku zabezpieczeń firmy Microsoft.
Pomyśl o zmianie, teraz
Zastosowanie tego obejścia znacznie utrudni skorzystanie z zagrożenia bezpieczeństwa, ale nie wyeliminuje całkowicie problemu. Trzeba się z tym zmierzyć, aby złagodzić, ale nie wyeliminować poważnej luki bezpieczeństwa, dlatego lepiej jest po prostu zrzucić Internet Explorera, aż problem zostanie naprawiony.
Popularne alternatywy dla Internet Explorera to przeglądarka Google Chrome, Mozilla Firefox i Opera.
Złośliwe oprogramowanie bankowe jest coraz bardziej przekradkowe, firmy bezpieczeństwa ostrzegają
Twórcy szkodliwych programów finansowych próbują unikać nowych systemów zabezpieczeń bankowości internetowej, powracając do bardziej tradycyjnych metod kradzieży tożsamości po wyłudzeniu informacji , według naukowców z firmy ochroniarskiej Trusteer.
Wykorzystano inną lukę Java, badacze bezpieczeństwa ostrzegają
Nowy exploit dla nieznanej wcześniej i niezałatanej luki w zabezpieczeniach Javy jest aktywnie wykorzystywany przez napastników do infekowania komputerów za pomocą malware, według naukowców z firmy ochroniarskiej FireEye.
Eksperci ds. Bezpieczeństwa ostrzegają przed hakerem Iranu i Korei Północnej
Cyberataki rzekomo pochodzące z Chin podniosły alarmy w ostatnich tygodniach, ale amerykańskie firmy i agencje rządowe powinny Obawiam się o Iranie i Korei Północnej, jak powiedziała pewna grupa ekspertów ds. bezpieczeństwa cybernetycznego.