Microsoft släpper nödkorrigeringar för Internet Explorer zero-day och Windows Defender-fel

0 Shares

Microsofts glasbyggnadslogotyp

Microsoft har släppt ett par nödkorrigeringar, en för en fjärrkörning exekvering noll-dag i Internet Explorer, och en för en förnekelse av tjänstesårbarhet i Windows Defender.

När det gäller Internet Explorer utnyttjas säkerhetsfelet – upptäckt av Clément Lecigne från Googles hotanalysgrupp – aktivt. Microsoft beskriver det som ett “sårbarhet med skriptmotorminneskorruption” och har tilldelat det CVE-2019-1367.

Se även:

I beskrivningen av sårbarheten förklarar Microsoft att skadliga webbplatser kan användas för att utnyttja felet och få tillgång till ett offrets dator: “Det finns en sårbarhet för fjärrkörning av kod på det sätt som skriptmotorn hanterar objekt i minnet i Internet Explorer.”

Företaget säger vidare:

Sårbarheten kan skada minnet på ett sådant sätt att en angripare kan köra godtycklig kod i den aktuella användarens sammanhang. En angripare som lyckats utnyttja sårbarheten kan få samma användarrättigheter som den nuvarande användaren. Om den nuvarande användaren är inloggad med administrativa användarrättigheter kan en angripare som lyckats utnyttja sårbarheten ta kontroll över ett berört system. En angripare kan sedan installera program; visa, ändra eller ta bort data; eller skapa nya konton med fullständiga användarrättigheter.

Säkerhetsfelet finns i Internet Explorer version 9, 10 och 11. Även om Microsoft har uppmuntrat användare att byta till Edge är Internet Explorer fortfarande installerat på ett stort antal datorer runt om i världen. Microsoft föreslår en lösning här.

En andra säkerhetsuppdatering utanför bandet har släppts för CVE-2019-1255, Microsoft Defender Denial of Service Sårbarhet. Rapporterad av Charalampos Billinis från F-Secure Countercept och Wenxu Wu från Tencent Security Xuanwu Lab är CVE-2019-1255 mindre allvarlig och verkar inte utnyttjas för tillfället. Microsoft säger:

Det finns en förnekelse av tjänstesårbarhet när Microsoft Defender felaktigt hanterar filer. En angripare kan utnyttja sårbarheten för att förhindra att legitima konton kör legitima systembinarier.

För att utnyttja sårbarheten skulle en angripare först behöva köras i offretsystemet.

Bildkredit: Bumble Dee / Shutterstock

0 Shares