Internet Explorer lijdt aan ‘actief uitgebuit’ zero-day-kwetsbaarheid, maar Microsoft heeft nog geen patch uitgebracht - hier is een eenvoudige maar tijdelijke oplossing
Een beveiligingsfout binnen de verouderende maar nog steeds actief gebruikte Internet Explorer, de ‘standaard’ webbrowser voor het Microsoft Windows-besturingssysteem, wordt actief misbruikt door aanvallers en kwaadwillende codeschrijvers. Hoewel Microsoft zich terdege bewust is van de Zero-Day Exploit in IE, heeft het bedrijf momenteel een noodbeveiligingsadvies uitgebracht. Microsoft moet nog een update van de noodbeveiligingspatch om het beveiligingsprobleem in Internet Explorer aan te pakken.
Een 0-Day Exploit binnen Internet Explorer wordt naar verluidt uitgebuit door aanvallers ‘in het wild’. Simpel gezegd, een nieuw ontdekte fout in IE wordt actief gebruikt om op afstand kwaadaardige of willekeurige code uit te voeren. Microsoft heeft een beveiligingsadvies uitgebracht waarin miljoenen Windows OS-gebruikers worden gewaarschuwd voor de nieuwe zero-day-kwetsbaarheid in de Internet Explorer-webbrowser, maar moet nog een patch uitbrengen om de betreffende beveiligingslek te dichten.
Beveiligingskwetsbaarheid in Internet Explorer, beoordeeld als ‘Matig’ wordt actief uitgebuit in het wild:
De nieuw ontdekte en naar verluidt misbruikte beveiligingslek in Internet Explorer is officieel gelabeld als CVE-2020-0674. De 0-Day Exploit wordt beoordeeld als ‘Matig’. De beveiligingslek is in wezen een probleem met de uitvoering van externe code dat bestaat in de manier waarop de scriptengine objecten in het geheugen van Internet Explorer verwerkt. De bug wordt geactiveerd via de JScript.dll-bibliotheek.
Door de bug met succes te misbruiken, kan een aanvaller op afstand willekeurige code op gerichte computers uitvoeren. Aanvallers kunnen de volledige controle over de slachtoffers krijgen door ze te overtuigen om een kwaadwillig vervaardigde webpagina te openen in de kwetsbare Microsoft-browser. Met andere woorden, de aanvallers kunnen een phishing-aanval inzetten en Windows OS-gebruikers die IE gebruiken, misleiden om op weblinks te klikken die de slachtoffers naar een besmette website leiden die is doorspekt met malware. Interessant is dat het beveiligingslek geen beheerdersrechten kan verlenen, tenzij de gebruiker zelf is aangemeld als beheerder, zoals aangegeven in het Microsoft-beveiligingsadvies:
“De kwetsbaarheid kan het geheugen zodanig beschadigen dat een aanvaller willekeurige code kan uitvoeren in de context van de huidige gebruiker. Een aanvaller die misbruik weet te maken van het beveiligingslek, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als de huidige gebruiker is aangemeld met beheerdersrechten, kan een aanvaller die misbruik weet te maken van het beveiligingslek, de controle over een getroffen systeem overnemen. Een aanvaller kan dan programma's installeren; gegevens inzien, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. "
Microsoft is zich bewust van de kwetsbaarheid van de IE Zero-Day Exploit-beveiliging en werkt aan een oplossing:
Het is zorgwekkend dat bijna alle versies en varianten van Internet Explorer kwetsbaar zijn voor de 0-Day Exploit. Het getroffen webbrowserplatform omvat Internet Explorer 9, Internet Explorer 10 en Internet Explorer 11. Elk van deze versies van IE kan worden uitgevoerd op alle versies van Windows 10, Windows 8.1, Windows 7.
Hoewel Microsoft tafgebakende gratis ondersteuning voor Windows 7, het bedrijf is nog steeds ondersteuning van de vergrijzing en al achterhaald IE webbrowser. Microsoft heeft naar verluidt aangegeven op de hoogte te zijn van ‘beperkte gerichte aanvallen’ in het wild en aan een oplossing te werken. De patch is echter nog niet klaar. Met andere woorden, miljoenen Windows OS-gebruikers die aan IE werken, blijven kwetsbaar.
Simpele maar tijdelijke oplossingen om te beschermen tegen de zero-day-exploitatie in IE:
De eenvoudige en werkbare oplossing ter bescherming tegen de nieuwe 0-Day Exploit in IE is gebaseerd op het voorkomen van het laden van de JScript.dll-bibliotheek. Met andere woorden, IE-gebruikers moeten voorkomen dat de bibliotheek in het geheugen wordt geladen om misbruik van dit beveiligingslek handmatig te blokkeren.
Aangezien de 0-Day Exploit in IE actief wordt uitgebuit, moeten Windows OS-gebruikers die met IE werken de instructies volgen. Om de toegang tot JScript.dll te beperken, moeten gebruikers de volgende opdrachten op uw Windows-systeem uitvoeren met beheerdersrechten, meldde TheHackerNews.
Microsoft heeft bevestigd dat het de patch binnenkort zal implementeren. Gebruikers die de bovengenoemde opdrachten uitvoeren, kunnen ervaren dat een paar websites zich onregelmatig gedragen of niet laden. Wanneer de patch beschikbaar is, vermoedelijk via Windows Update, kunnen gebruikers de wijzigingen ongedaan maken door de volgende opdrachten uit te voeren: