a Microsoft figyelmeztet az Internet Explorer nulladik napjára, de még nincs javítás

 Internet Explorer IE

a Microsoft ma közzétett egy Biztonsági Tanácsot az Internet Explorer (IE) sebezhetőségéről, amelyet jelenleg a vadonban használnak ki-egy úgynevezett nulla napos.

a vállalat biztonsági tanácsadása (ADV200001) jelenleg csak olyan megoldásokat és enyhítéseket tartalmaz, amelyek a sérülékeny rendszerek támadásokkal szembeni védelme érdekében alkalmazhatók.

az írás idején nincs javítás ehhez a kérdéshez. A Microsoft azt mondta, hogy egy javításon dolgozik, amelyet később szabadítanak fel.

míg a Microsoft azt mondta, hogy tisztában van azzal, hogy az IE zero-day-t vadonban használják ki, a vállalat ezeket “korlátozott célzott támadásoknak” minősítette, ami arra utal, hogy a zero-day-t nem széles körben használták ki, hanem inkább egy kis számú felhasználót célzó támadások része volt.

ezek a korlátozott IE nulla napos támadások vélhetően egy nagyobb Hacker kampány részét képezik, amely a Firefox felhasználók elleni támadásokat is magában foglalja.

a múlt heti Firefox zero-day-hez kapcsolódva

a múlt héten a Mozilla javított egy hasonló zero-day-t, amelyet kihasználtak a Firefox felhasználók támadására. A Mozilla jóváírta a Qihoo 360-at a Firefox zero-day felfedezéséért és jelentéséért.

egy most törölt tweetben a kínai kiberbiztonsági cég azt mondta, hogy a támadók az Internet Explorer nulladik napját is kihasználták. Úgy tűnik, hogy ez a nulla nap, amelyet a Qihoo 360 kutatói akkor említettek.

nem osztottak meg információt a támadóról vagy a támadások jellegéről. A Qihoo 360 nem adott vissza kommentálási kérelmet, amelyben információkat kért a támadásokról.

RCE az IE-ben

technikai szinten a Microsoft ezt az IE nulladik napot távoli kódfuttatási (RCE) hibának írta le, amelyet az IE szkriptmotorjának memóriasérülési hibája okozott-a böngésző összetevője, amely kezeli a JavaScript kódot.

az alábbiakban a Microsoft technikai leírása található erről a nulladik napról:

távoli kódfuttatási biztonsági rés áll fenn, ahogyan a parancsfájlmotor kezeli az Internet Explorer memóriájában lévő objektumokat. A biztonsági rés megrongálhatja a memóriát oly módon, hogy a támadó tetszőleges kódot hajthat végre az aktuális felhasználó kontextusában. A biztonsági rést sikeresen kihasználó támadó ugyanolyan felhasználói jogokat szerezhet, mint az aktuális felhasználó. Ha az aktuális felhasználó rendszergazdai felhasználói jogokkal van bejelentkezve, a biztonsági rést sikeresen kihasználó támadó átveheti az irányítást az érintett rendszer felett. A támadó ezután telepíthet programokat; megtekintheti, módosíthatja vagy törölheti az adatokat; vagy új fiókokat hozhat létre teljes felhasználói jogokkal.

webalapú támadási forgatókönyv esetén a támadó egy speciálisan kialakított webhelyet üzemeltethet, amelyet úgy terveztek, hogy kihasználja a biztonsági rést az Internet Exploreren keresztül, majd például e-mail küldésével meggyőzheti a felhasználót a webhely megtekintéséről.

az összes támogatott Windows asztali és szerver operációs rendszer verzió érintett-mondta a Microsoft.

ezt az IE RCE nulladik napot CVE-2020-0674 néven is nyomon követik.

a Microsoft két hasonló IE nulla napot javított 2019 szeptemberében és novemberében. Bár az IE már nem az alapértelmezett böngésző A Windows operációs rendszer legújabb verzióiban, a böngésző továbbra is telepítve van az operációs rendszerrel. A régebbi Windows-kiadások felhasználóit elsősorban a veszély fenyegeti.

Leave a Reply