Microsoft skickar ut säkerhetsuppdateringar för Windows 7 och alla äldre versioner av Internet Explorer

Microsoft Windows 7 och Internet Explorer kan ha officiellt lämnat det gratis supportfönstret, men plattformarna fortsätter att ta emot korrigeringar för kritiska säkerhetsproblem som dyker upp. Företaget har precis skickat ut en säkerhetsuppdatering för att skydda datorer från ett aktivt utnyttjat JavaScript-motorfel. Säkerhetsfelet kan potentiellt tillåta en fjärranfallare att köra godtycklig kod i den aktuella användarens sammanhang.

Microsoft har skickat ut en viktig säkerhetsuppdatering inte bara för Windows 7-operativsystemet utan också för flera versioner av Internet Explorer. Medan Windows 7 länge ersattes av Windows 8 och av Windows 10, ersattes IE av Microsoft Edge. Trots att de två plattformarna är officiellt inom ramen för gratis supportHar Microsoft rutinmässigt gjort undantag och skickat ut korrigeringar för att ansluta säkerhetshål som potentiellt kan utnyttjas att ta administrativ kontroll eller fjärrköra kod.

Microsoft lappar nytt och aktivt utnyttjat säkerhetsfel i IE på Windows 7 OS:

En nyligen upptäckt och aktivt utnyttjat säkerhetsfel har patchats framgångsrikt av Microsoft. Säkerhetsproblemen, officiellt märkt som CVE-2020-0674, utnyttjades i naturen. Microsoft har erbjudit mer information om felet. Den officiella beskrivningen av CVE-2020-0674 har följande lydelse:

Det finns en sårbarhet för fjärrkörning av kod på det sätt som skriptmotorn hanterar objekt i minnet i Internet Explorer. Sårbarheten kan skada minnet på ett sådant sätt att en angripare kan utföra godtycklig kod i den aktuella användarens sammanhang. En angripare som lyckats utnyttja sårbarheten kan få samma användarrättigheter som den nuvarande användaren. Om den nuvarande användaren är inloggad med administrativa användarrättigheter kan en angripare som lyckats utnyttja sårbarheten ta kontroll över ett berört system. En angripare kan sedan installera program; visa, ändra eller ta bort data; eller skapa nya konton med fullständiga användarrättigheter.

I ett webbaserat attackscenario kan en angripare vara värd för en speciellt utformad webbplats som är utformad för att utnyttja sårbarheten via Internet Explorer och sedan övertyga en användare att visa webbplatsen. En angripare kan också bädda in en ActiveX-kontroll markerad som "säker för initialisering" i ett program eller Microsoft Office-dokument som är värd för IE-rendering-motorn. Angriparen kan också dra nytta av komprometterade webbplatser och webbplatser som accepterar eller är värd för användarnas innehåll eller annonser. Dessa webbplatser kan innehålla särskilt utformat innehåll som kan utnyttja sårbarheten.

Säkerhetsuppdateringen åtgärdar sårbarheten genom att ändra hur skriptmotorn hanterar objekt i minnet.

Hur ska Windows 7 och Internet Explorer-användare skydda sig från den nyligen upptäckta säkerhetsproblemet?

Det nyligen upptäckta säkerhetsfelet i Internet Explorer är förvånansvärt lätt att utföra. Utnyttjandet kan utlösas via alla applikationer som kan vara värd för HTML, t.ex. ett dokument eller PDF. Även om Windows 7- och IE-användare är mest utsatta, riktas även Windows 8.1- och Windows 10-användare. Förutom dessa Windows OS-versioner släpper Microsoft en patch för Windows Server 2008, 2012 och 2019.

Det är troligt att Microsoft kan ha utfärdat en icke-valfri uppdatering av säkerhetsuppdateringen för att åtgärda säkerhetsproblemet. Dessutom har Microsoft starkt uppmanat alla Windows 7 och Windows 8.1 OS-användare att uppgradera till Windows 10. Företaget har fortfarande tillåtit den kostnadsfria uppgraderingen till Windows 10-alternativet.

Microsoft har erbjöd säkerhetsuppdateringar för sådana plattformar som inte stöds förr. Dessutom erbjuder företaget Extended Security Update eller ESU-programmet. Det rekommenderas dock att tidigast uppgraderas till Windows 10.

Facebook Twitter Google Plus Pinterest