Components

Pas op voor een IE Zero-Day Attack

TheIJC 2019: Advantage of real through channel recirculation and compact ink recirculation system

TheIJC 2019: Advantage of real through channel recirculation and compact ink recirculation system
Anonim

Microsoft gisteren gewaarschuwd van een nieuwe aanval die aan de gang is tegen een fout in het ActiveX-besturingselement voor de Snapshot Viewer voor Microsoft Access, gebruikt door IE. Er is nog geen patch beschikbaar voor de zero-day beveiligingslek en de aanvallen zijn waarschijnlijk gericht op bedrijfsdoelen.

In zijn beveiligingsadvies zegt Redmond dat het kwetsbare besturingselement installeert met "alle ondersteunde versies van Microsoft Office Access met uitzondering van Microsoft Office Access 2007. Het ActiveX-besturingselement wordt ook geleverd met de stand-alone Snapshot Viewer. " Een vergiftigde webpagina die het gat exploiteert, kan heimelijk malware downloaden naar een pc van het slachtoffer. Actieve, gerichte aanvallen zijn op relatief kleine schaal aan de gang. Gerichte aanvallen omvatten doorgaans een zorgvuldiger planning en verwerking en kunnen de naam en titel van een slachtoffer gebruiken in een sociaal ontworpen e-mail met een link naar een kwaadwillende site, bijvoorbeeld. Ik zie meestal alleen gerichte aanvallen op bedrijven, wat goed is gezien de kwetsbaarheid in Microsoft Access. Dus kijk hier voor terwijl u op het werk bent.

[Lees meer: ​​Hoe u malware van uw Windows-pc verwijdert]

Het kwetsbaarheidverslag van de US-CERT roept geen hoop op: "We zijn ons momenteel niet bewust van een praktische oplossing voor dit probleem. " Je kunt een zogenaamd kill-bit voor dit specifieke ActiveX-besturingselement instellen om te voorkomen dat het in IE wordt uitgevoerd, maar als je dit doet, kan het voorkomen dat je Access-rapportmomentopnamen te zien krijgt, en het gaat om mucking met het Windows-register. Zie deze Microsoft-ondersteuningspagina voor instructies over het afsnijden van bits (de CLSID staat in het beveiligingsadvies).

In het US-CERT-rapport staat ook dat de ActiveX-aanmeldfunctie van IE 7 de kwetsbaarheid moet helpen verminderen, iets wat het Microsoft-advies verrassend niet doet. t noemen. Dat zou betekenen dat u een prompt krijgt voordat u het besturingselement op een vergiftigde pagina uitvoert en een kans krijgt om het te stoppen voordat het uw computer heeft aangevallen.

Als u de keuze heeft, is het wellicht een goed idee om te gebruiken Firefox totdat dit gat is verholpen. En als u nog steeds IE 6 op het werk gebruikt, sla dan uw IT op om u een upgrade te geven. Elke beveiligingsexpert met wie ik praat, zegt dat u er in feite om vraagt ​​als u op internet surft met de verouderde browser. Als er een bepaalde interne app is die alleen werkt met IE 6, gebruikt u Firefox als uw standaardwebbrowser en voert u IE 6 alleen uit voor die oude app.