Microsoft waarschuwt voor Internet Explorer zero-day, maar nog geen patch
Microsoft heeft vandaag een beveiligingsadvies gepubliceerd over een kwetsbaarheid van Internet Explorer (IE) die momenteel wordt uitgebuit in het wild-een zogenaamde zero-day.
het beveiligingsadvies van het bedrijf (ADV200001) bevat momenteel alleen oplossingen en risicobeperkende maatregelen die kunnen worden toegepast om kwetsbare systemen tegen aanvallen te beschermen.
op het moment van schrijven is er geen patch voor dit probleem. Microsoft zei dat het werkte aan een fix, te worden uitgebracht op een later tijdstip.Hoewel Microsoft zei dat het zich ervan bewust was dat de IE zero-day in het wild werd uitgebuit, beschreef het bedrijf deze als “beperkte gerichte aanvallen”, wat suggereert dat de zero-day niet op grote schaal werd uitgebuit, maar dat het deel uitmaakte van aanvallen gericht op een klein aantal gebruikers.
deze beperkte IE zero-day aanvallen worden verondersteld deel uit te maken van een grotere hacking campagne, die ook aanvallen tegen Firefox-gebruikers omvat.
verbonden met Firefox zero-day
vorige week, Mozilla patched een soortgelijke zero-day die werd uitgebuit om Firefox-gebruikers aan te vallen. Mozilla gecrediteerd Qihoo 360 voor het ontdekken en rapporteren van de Firefox zero-day.
in een nu verwijderde tweet, de Chinese cyber-security bedrijf zei dat de aanvallers waren ook het benutten van een Internet Explorer zero-day. Dit lijkt de zero-day die Qihoo 360 onderzoekers genoemd op het moment.
er is geen informatie gedeeld over de aanvaller of de aard van de aanvallen. Qihoo 360 heeft geen verzoek om commentaar op zoek naar informatie over de aanvallen terug.
RCE in IE
op technisch niveau beschreef Microsoft deze ie zero-day als een fout in remote code execution (RCE) veroorzaakt door een fout in geheugencorruptie in IE ‘ s scripting engine — de browsercomponent die JavaScript-code verwerkt.
Hieronder volgt de Technische Beschrijving van Microsoft van deze zero-day:
een kwetsbaarheid voor het uitvoeren van externe code bestaat in de manier waarop de scripting engine objecten in het geheugen in Internet Explorer verwerkt. De kwetsbaarheid kan het geheugen zodanig beschadigen dat een aanvaller willekeurige code kan uitvoeren in de context van de huidige gebruiker. Een aanvaller die met succes benut de kwetsbaarheid kon krijgen dezelfde gebruikersrechten als de huidige gebruiker. Als de huidige gebruiker is aangemeld met beheerdersrechten, kan een aanvaller die met succes de kwetsbaarheid benut de controle over een getroffen systeem te nemen. Een aanvaller kan dan Programma ‘ s installeren; gegevens bekijken, wijzigen of verwijderen; of nieuwe accounts maken met volledige gebruikersrechten.
in een webgebaseerd aanvalsscenario kan een aanvaller een speciaal ontworpen website hosten die is ontworpen om de kwetsbaarheid via Internet Explorer te exploiteren en vervolgens een gebruiker overtuigen om de website te bekijken, bijvoorbeeld door een e-mail te sturen.
alle ondersteunde Windows-desktop-en Server OS-versies worden beïnvloed, zei Microsoft.
dit IE RCE zero-day wordt ook gevolgd als CVE-2020-0674.
Microsoft patched twee soortgelijke IE zero-days in September en November 2019. Hoewel IE is niet de standaard browser in de nieuwste Windows OS-versies meer, de browser is nog steeds geïnstalleerd met het besturingssysteem. Gebruikers op oudere Windows-releases zijn degenen in de eerste plaats in gevaar.
Leave a Reply