Car-tech

Wat u moet weten over de zero-day attacks van Internet Explorer

Internet Explorer Zero-Day Exploit Used in Targeted Attacks

Internet Explorer Zero-Day Exploit Used in Targeted Attacks
Anonim

Het Microsoft-advies bevat enkele tips die kunnen worden gebruikt om te verdedigen tegen deze dreiging in afwachting van een patch voor de onderliggende fout. Microsoft beveelt aan dat klanten de Enhanced Mitigation Experience Toolkit (EMET) gebruiken om mitigaties te implementeren die kunnen voorkomen dat de zero-day exploit werkt. Bovendien adviseert Microsoft klanten het internet en de lokale intranetbeveiligingszone in Internet Explorer in te stellen op "Hoog" om ActiveX-besturingselementen en Active Scripting te blokkeren, of op zijn minst te configureren voordat prompt wordt uitgevoerd.

[Meer informatie: Hoe om malware van uw Windows-pc te verwijderen]

Andrew Storms, directeur van beveiligingsactiviteiten voor nCircle, plaatst de dreiging in het juiste perspectief. "Als uw systemen IE gebruiken, loopt u het risico, maar raak niet in paniek. De realiteit is dat het nog maar één zero-day is en we hebben ontzettend veel van hen zien komen en gaan. " Storms is er echter niet van overtuigd dat zakelijke klanten de begeleiding van Microsoft zullen waarderen. "Als u uw internet- en lokale beveiligingszones instelt op 'Hoog' zoals aanbevolen om ActiveX-besturingselementen en Active Scripting te blokkeren, is de kans groot dat de noodzakelijke bedrijfsapplicaties nadelig worden beïnvloed."

De Metasploit-exploit voor de Internet Explorer zero - dag vertrouwt op de aanwezigheid van Java op het doelsysteem. Dat betekent dat pc's zonder Java veilig zijn tegen de op Metasploit gebaseerde exploits, en dat het misschien een goed moment is om opnieuw te evalueren of uw pc echt Java moet uitvoeren. Als u Java niet daadwerkelijk gebruikt, verwijder het dan.

Liam O Murchu, manager van operations voor Symantec Security Response, voegt een aantal interessante trivia toe. "Een ander interessant punt om op te merken met betrekking tot dit beveiligingslek is dat de exploit is aangetroffen op dezelfde servers die worden gebruikt als onderdeel van de Nitro-aanvallen. In augustus merkte Symantec op dat de cybercriminelen achter deze voortdurende gerichte aanvalscampagne, die aanvankelijk gericht was op bedrijven in de chemische industrie, hun inspanningen hadden opgevoerd met verschillende nieuwe technieken en een zero-day kwetsbaarheid in Java. "

In wezen, als je kunt Java verwijderen, zou je dat moeten doen. Ongeacht Java moeten bedrijven en consumenten echter altijd waakzaam zijn over ActiveX-besturingselementen of Active Scripting die in de browser worden uitgevoerd en stappen ondernemen om zich te beschermen tegen schadelijke code.

De volgende routine-patch dinsdag is niet gepland tot 9 oktober. lijkt redelijk om aan te nemen dat Microsoft eerder een out-of-patch patch voor deze fout zal vrijgeven.