Internet Explorer lider av "aktivt utnyttjad" noll-dags sårbarhet men Microsoft har inte släppt patch ännu - här är en enkel men tillfällig lösning
En säkerhetsfel inom det åldrande men fortfarande aktivt använda Internet Explorer, den "standard" webbläsare för Microsoft Windows-operativsystem, är utnyttjas aktivt av angripare och skadliga kodförfattare. Även om Microsoft är mycket medveten om Zero-Day Exploit i IE, har företaget för närvarande utfärdat en nödsäkerhetsrådgivning. Microsoft har ännu inte utfärdat eller distribuerat en uppdatering av nödsäkerhetsuppdatering för att åtgärda säkerhetsproblemet i Internet Explorer.
En 0-dagars exploatering inom Internet Explorer utnyttjas enligt uppgift av angripare "i naturen". Enkelt uttryckt används ett nyligen upptäckt fel i IE aktivt för att fjärrköra skadlig eller godtycklig kod. Microsoft har utfärdat en säkerhetsrådgivning som varnar miljontals Windows OS-användare om den nya noll-dagars sårbarheten i Internet Explorer-webbläsaren, men har ännu inte släppt en korrigeringsfil för att ansluta säkerhetshålet.
Säkerhetssårbarhet i Internet Explorer, klassad som ”måttlig” som utnyttjas aktivt i naturen:
Den nyligen upptäckta och enligt uppgift utnyttjade säkerhetsproblemet i Internet Explorer är märkt officiellt som CVE-2020-0674. 0-dagars utnyttjande har fått betyget ”måttlig”. Säkerhetshålet är i grunden ett fjärrkörningsproblem som existerar i hur skriptmotorn hanterar objekt i Internet Explorer. Felet utlöses genom JScript.dll-biblioteket.
Genom att framgångsrikt utnyttja felet kan en fjärranfallare utföra godtycklig kod på riktade datorer. Angripare kan ta full kontroll över offren bara genom att övertyga dem om att öppna en skadlig webbplats på den utsatta Microsoft-webbläsaren. Med andra ord kan angriparna distribuera en phishing-attack och lura Windows OS-användare som använder IE för att klicka på webblänkar som leder offren till en smutsig webbplats som är spetsad med skadlig kod. Intressant nog kan sårbarheten inte ge administrativa behörigheter, såvida inte användaren själv är inloggad som administratör, angav Microsofts säkerhetsråd:
”Sårbarheten kan skada minnet på ett sådant sätt att en angripare kan köra godtycklig kod i den aktuella användarens sammanhang. En angripare som lyckats utnyttja sårbarheten kan få samma användarrättigheter som den nuvarande användaren. Om den nuvarande användaren är inloggad med administrativa användarrättigheter kan en angripare som lyckats utnyttja sårbarheten ta kontroll över ett berört system. En angripare kan sedan installera program; visa, ändra eller ta bort data; eller skapa nya konton med fullständiga användarrättigheter. ”
Microsoft är medveten om IE Zero-Day Exploit Security Sårbarhet och arbetar med en fix:
Det är oroande att notera att nästan alla versioner och varianter av Internet Explorer är sårbara för 0-dagars exploatering. Den drabbade webbplattformen inkluderar Internet Explorer 9, Internet Explorer 10 och Internet Explorer 11. Någon av dessa versioner av IE kan köras på alla versioner av Windows 10, Windows 8.1, Windows 7.
Även om Microsoft har tutrotade gratis support till Windows 7är företaget fortfarande stödja åldrandet och redan föråldrat IE webbläsare. Microsoft har enligt uppgift angett att de är medvetna om ”begränsade riktade attacker” i naturen och arbetar på en fix. Plåstret är dock inte klart ännu. Med andra ord, miljontals Windows OS-användare som arbetar på IE fortsätter att vara sårbara.
Enkla men tillfälliga lösningar för att skydda dig mot nolldagens utnyttjande i IE:
Den enkla och användbara lösningen för att skydda mot den nya 0-dagarsutnyttjandet i IE är beroende av att förhindra laddning av JScript.dll-biblioteket. Med andra ord måste IE-användare förhindra att biblioteket laddas in i minnet för att manuellt blockera utnyttjandet av denna sårbarhet.
Eftersom 0-dagars utnyttjande i IE utnyttjas aktivt måste Windows OS-användare som arbetar med IE följa instruktionerna. För att begränsa åtkomst till JScript.dll måste användare köra följande kommandon på ditt Windows-system med administratörsbehörighet, rapporterade TheHackerNews.
Microsoft har bekräftat att det snart kommer att distribuera korrigeringsfilen. Användare som kör ovanstående kommandon kan uppleva att några webbplatser beter sig felaktigt eller inte laddas. När korrigeringen är tillgänglig, förmodligen via Windows Update, kan användare ångra ändringarna genom att köra följande kommandon: