Internet Explorer Zero-Day Vulnerability Under Active Attack
Firma Microsoft potwierdziła, że luka zero-dniowa w przeglądarce Internet Explorer jest aktywnie atakowana na wolności. Chociaż firma Microsoft dokłada wszelkich starań, aby opracować poprawkę, ważne jest, aby firmy i konsumenci zrozumieli zagrożenie i kroki, które można podjąć w celu uniknięcia kompromisu podczas oczekiwania.
Firma Microsoft opublikowała raport bezpieczeństwa potwierdzający zagrożenie. Według Microsoftu exploit typu zero-day ma wpływ na Internet Explorer 7, 8, 9. Internet Explorer 10 nie jest zagrożony, ale nie jest całkowicie bezpieczny, ponieważ nadal jest podatny na usterki we wbudowanym Adobe Flash.
Doradztwo Microsoft obejmuje niektóre wskazówki, których można użyć do obrony przed tym zagrożeniem w oczekiwaniu na łatę dotyczącą podstawowej luki. Firma Microsoft zaleca, aby klienci korzystali z zestawu narzędzi do ulepszonego minimalizowania obciążeń (EMET), aby wprowadzić ograniczenia, które mogą uniemożliwić działanie luki zerowej. Ponadto firma Microsoft zaleca klientom ustawienie strefy zabezpieczeń Internet i lokalny intranet w programie Internet Explorer na "Wysoki", aby blokować uruchamianie formantów ActiveX i aktywnych skryptów lub przynajmniej skonfigurować go, aby monitował przed wykonaniem.
Andrew Storms, dyrektor ds. operacji bezpieczeństwa dla nCircle, stawia zagrożenie w perspektywie. "Jeśli twoje systemy pracują w IE, jesteś zagrożony, ale nie panikuj. W rzeczywistości jest to tylko jeden dzień wolny od zera i widzieliśmy, jak wiele z nich przychodzi i odchodzi. "
Jednak Storms nie jest pewien, że klienci biznesowi docenią wskazówki firmy Microsoft. "Jeśli ustawisz swoje internetowe i lokalne strefy bezpieczeństwa na" Wysokie ", zgodnie z zaleceniami blokowania kontrolek ActiveX i aktywnych skryptów, istnieje bardzo duża szansa, że konieczne aplikacje biznesowe będą miały niekorzystny wpływ."
Exploit Metasploit dla przeglądarki Internet Explorer zero- dzień polega na obecności Java w systemie docelowym. Oznacza to, że komputery PC bez Javy są bezpieczne w stosunku do exploitów opartych na Metasploit, i że może to być świetna pora, aby ponownie ocenić, czy komputery naprawdę muszą uruchamiać Javę. Jeśli w rzeczywistości nie korzystasz z Javy, odinstaluj ją.
Liam O Murchu, menedżer operacji dla Symantec Security Response, dodaje kilka ciekawostek. "Inną interesującą kwestią dotyczącą tej luki jest to, że exploit został wykryty na tych samych serwerach, które są używane jako część ataków Nitro. W sierpniu Symantec zauważył, że cyberprzestępcy stojący za kampanią ukierunkowanych ataków, która początkowo kierowała firmy z branży chemicznej, zwiększyli swoje wysiłki, stosując kilka nowych technik i lukę zero-dniową w Javie. "
Zasadniczo, jeśli potrafisz usuń Javę, powinieneś to zrobić. Niezależnie jednak od języka Java, zarówno firmy, jak i konsumenci powinni zawsze zachować czujność w zakresie kontroli ActiveX lub wykonywania aktywnych skryptów w przeglądarce i podejmować kroki w celu ochrony przed złośliwym kodem.
Następny rutynowy Patch Wtorek nie zostanie zaplanowany do 9 października. wydaje się rozsądne założenie, że Microsoft wyda wcześniej łatę pozapasmową dla tej wady.
Czarny ekran systemu Windows: co trzeba wiedzieć
Najnowsze aktualizacje zabezpieczeń firmy Microsoft wydają się kaleczyć niektórych użytkowników systemu Windows. Oto pięć rzeczy, o których powinieneś wiedzieć.
Debiuty usług mobilnych 4G: co trzeba wiedzieć
Szwedzka firma telekomunikacyjna stała się pierwszym operatorem oferującym usługę bezprzewodową 4G, chociaż na bardzo ograniczone podstawy.
Nintendo Wii U na sprzedaż 18 listopada; co trzeba wiedzieć
Konsola do gier Nintendo Wii U trafi na półki sklepów w Stanach Zjednoczonych w niedzielę, 18 listopada. Oto kilka pytań na ten temat, które nas interesują.