Microsoft lovar att korrigera Internet Explorer-fel som utnyttjas aktivt

0 Shares

Internet Explorer 9

Microsoft säger att de arbetar med en fix för en allvarlig säkerhetsproblem i Internet Explorer. Felet påverkar version 9, 10 och 11 av webbläsaren i Windows 7, 8.x, 10, Windows Server 2008 och 2012.

Minneshanteringsfelet kan utnyttjas av en angripare för att köra skadlig kod på en måldator, men trots dess svårighetsgrad är det osannolikt att Microsoft släpper korrigeringen före nästa månads patch-tisdag. Nyheter om sårbarheten kommer bara några dagar efter att Microsoft avslutat stödet för Windows 7.

Se även:

Även om sårbarheten är märkt som kritisk för användare av Windows 7, 8.x och 10, är ​​betyget för Windows Server bara måttligt. Detta beror på att Windows Server kör Internet Explorer med Enhanced Security Configuration, ett mer begränsat läge som begränsar risken för exploatering.

Nyheter om sårbarheten bröts på Twitter av US-CERT:

Tweeten länkar till en artikel som förklarar:

Microsoft Internet Explorer innehåller en skriptmotor som hanterar körning av skriptspråk som VBScript och JScript. Skriptmotorn JScript-komponent innehåller en ospecificerad sårbarhet för minneskorruption. Alla applikationer som stöder inbäddning av Internet Explorer eller dess skriptmotorkomponent kan användas som en attackvektor för denna sårbarhet.

Denna sårbarhet upptäcktes i exploater i naturen.

I en säkerhetsrådgivning som publiceras på sin egen webbplats varnar Microsoft:

Det finns en sårbarhet för fjärrkörning av kod på det sätt som skriptmotorn hanterar objekt i minnet i Internet Explorer. Sårbarheten kan skada minnet på ett sådant sätt att en angripare kan köra godtycklig kod i den aktuella användarens sammanhang. En angripare som lyckats utnyttja sårbarheten kan få samma användarrättigheter som den nuvarande användaren. Om den nuvarande användaren är inloggad med administrativa användarrättigheter kan en angripare som lyckats utnyttja sårbarheten ta kontroll över ett berört system. En angripare kan sedan installera program; visa, ändra eller ta bort data; eller skapa nya konton med fullständiga användarrättigheter.

I ett webbaserat attackscenario kan en angripare vara värd för en speciellt utformad webbplats som är utformad för att utnyttja sårbarheten via Internet Explorer och sedan övertyga en användare att visa webbplatsen, till exempel genom att skicka ett e-postmeddelande.

Innan en korrigeringsfil släpps är rådet att begränsa åtkomsten till filen JScript.dll. Microsoft ger information om denna lösning i sin rådgivning.

Eftersom Windows 7 inte längre stöds av Microsoft, förväntar vi oss inte att det släpper en korrigeringsfil för den här versionen av operativsystemet. Vi har kontaktat företaget för bekräftelse och kommer att uppdatera den här historien när vi hör tillbaka.

Bildkredit: Adriano Castelli / Shutterstock

0 Shares