Microsoft utfärdar nödplåster för att åtgärda allvarlig Internet Explorer-sårbarhet med nolldag

0 Shares

Microsoft har utfärdat ett nödläge, out-of-band-patch för en Internet Explorer-nolldag som aktivt utnyttjades i riktade attacker.

Företaget säger att det lärde sig om sårbarheten genom en rapport från Google. CVE-2018-8653 påverkar en rad versioner av Internet Explorer från 9 till 11, över Windows 7 till 10 och Windows Server.

Se även:

Sårbarheten uppgår till en fjärrkörningsutnyttjande, och den upptäcktes först av Googles hotanalysgrupp. Microsoft förklarar att ett problem med Internet Explorers skriptmotor kan utnyttjas av en angripare för att utföra godtycklig kod på offrets dator.

I en kort säkerhetsrådgivning säger företaget:

Idag släppte vi en säkerhetsuppdatering för Internet Explorer efter att ha fått en rapport från Google om en ny sårbarhet som används i riktade attacker.

Kunder som har Windows Update aktiverat och har tillämpat de senaste säkerhetsuppdateringarna skyddas automatiskt. Vi uppmuntrar kunder att aktivera automatiska uppdateringar.

Microsoft vill tacka Google för deras hjälp.

I en mer detaljerad säkerhetssårbarhetsinlägg förklarar Microsoft konsekvenserna av problemet:

Det finns en sårbarhet för fjärrkörning av kod på det sätt som skriptmotorn hanterar objekt i minnet i Internet Explorer. Sårbarheten kan skada minnet på ett sådant sätt att en angripare kan köra godtycklig kod i den aktuella användarens sammanhang. En angripare som lyckats utnyttja sårbarheten kan få samma användarrättigheter som den nuvarande användaren. Om den nuvarande användaren är inloggad med administrativa användarrättigheter kan en angripare som lyckats utnyttja sårbarheten ta kontroll över ett berört system. En angripare kan sedan installera program; visa, ändra eller ta bort data; eller skapa nya konton med fullständiga användarrättigheter.

I ett webbaserat attackscenario kan en angripare vara värd för en speciellt utformad webbplats som är utformad för att utnyttja sårbarheten via Internet Explorer och sedan övertyga en användare att visa webbplatsen, till exempel genom att skicka ett e-postmeddelande.

Säkerhetsuppdateringen åtgärdar sårbarheten genom att ändra hur skriptmotorn hanterar objekt i minnet.

Om du har aktiverat automatiska uppdateringar bör du redan ha installerat korrigeringsfilen, men om inte, är det nu dags att söka efter uppdateringar manuellt.

0 Shares