Internet Explorer Sıfırıncı Gün Güvenlik Açığı "Aktif Olarak Yararlanıyor" Ancak Microsoft Henüz Yama Yayınlamadı - İşte Basit Ama Geçici Bir Çözüm

Eskiyen ancak hala aktif olarak kullanılan Microsoft Windows işletim sistemi için "varsayılan" web tarayıcısı olan Internet Explorer'da bir güvenlik açığı ortaya çıkmaktadır. saldırganlar ve kötü niyetli kod yazarları tarafından aktif olarak istismar edilir. Microsoft, IE'deki Zero-Day Exploit'in son derece farkında olmasına rağmen, şirket şu anda bir acil durum güvenlik tavsiyesi yayınladı. Microsoft henüz bir acil güvenlik yaması güncellemesi Internet Explorer'daki güvenlik açığını gidermek için.

Internet Explorer'daki bir 0 Günlük Kötüye Kullanımın saldırganlar tarafından "vahşi ortamda" istismar edildiği bildiriliyor. Basitçe ifade etmek gerekirse, IE'de yeni keşfedilen bir kusur, kötü amaçlı veya rastgele kodu uzaktan çalıştırmak için aktif olarak kullanılmaktadır. Microsoft, milyonlarca Windows işletim sistemi kullanıcısını Internet Explorer web tarayıcısındaki yeni sıfırıncı gün güvenlik açığı konusunda uyaran bir güvenlik danışma belgesi yayınladı, ancak ilgili güvenlik boşluğunu kapatmak için henüz bir yama yayınlamadı.

Internet Explorer'daki Güvenlik Açığı, Vahşi Doğada Aktif Olarak İstismar Edilen "Orta" Derecede:

Internet Explorer'da yeni keşfedilen ve istismar edildiği bildirilen güvenlik açığı resmi olarak şu şekilde etiketlenir: CVE-2020-0674. 0 Günlük İstismar "Orta" olarak derecelendirilmiştir. Güvenlik boşluğu, aslında, komut dosyası motorunun Internet Explorer belleğindeki nesneleri işleme biçiminde ortaya çıkan bir uzaktan kod yürütme sorunudur. Hata, JScript.dll kitaplığı aracılığıyla tetiklenir.

Uzaktaki bir saldırgan, bu hatadan başarıyla yararlanarak, hedeflenen bilgisayarlarda rastgele kod çalıştırabilir. Saldırganlar, yalnızca onları savunmasız Microsoft tarayıcısında kötü amaçla hazırlanmış bir web sayfasını açmaya ikna ederek kurbanlar üzerinde tam kontrol sahibi olabilirler. Başka bir deyişle, saldırganlar bir kimlik avı saldırısı gerçekleştirebilir ve IE kullanan Windows işletim sistemi kullanıcılarını, kurbanları kötü amaçlı yazılımlarla dolu bozuk bir web sitesine yönlendiren web bağlantılarına tıklamaları için kandırabilir. İlginç bir şekilde, kullanıcının kendisi Yönetici olarak oturum açmadığı ve Microsoft Güvenlik Danışma Belgesi'nde belirtilmediği sürece, güvenlik açığı yönetici ayrıcalıkları veremez:

"Güvenlik açığı, belleği bir saldırganın mevcut kullanıcı bağlamında rasgele kod yürütmesine olanak verecek şekilde bozabilir. Güvenlik açığından başarıyla yararlanan bir saldırgan, mevcut kullanıcıyla aynı haklara sahip olabilir. Geçerli kullanıcı yönetici kullanıcı haklarıyla oturum açtıysa, güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen sistemin denetimini ele geçirebilir. Saldırgan daha sonra programları yükleyebilir; verileri görüntüleme, değiştirme veya silme; veya tam kullanıcı haklarına sahip yeni hesaplar oluşturun. "

Microsoft, IE Zero-Day Exploit Güvenlik Zafiyetinin Farkında ve Bir Düzeltme Üzerinde Çalışıyor:

Internet Explorer'ın neredeyse tüm sürümlerinin ve çeşitlerinin 0 Günlük Güvenlik Açığa Karşı savunmasız olduğunu belirtmek gerekir. Etkilenen web tarama platformu Internet Explorer 9, Internet Explorer 10 ve Internet Explorer 11'i içerir. IE'nin bu sürümlerinden herhangi biri Windows 10, Windows 8.1, Windows 7'nin tüm sürümlerinde çalışıyor olabilir.

Microsoft'un tWindows 7'ye sonlandırılmış ücretsiz destekşirket hala yaşlanmayı destekleyen ve zaten modası geçmiş IE web tarayıcısı. Microsoft bildirildiğine göre, "sınırlı hedefli saldırılar" ın farkında olduğunu ve bir düzeltme üzerinde çalıştığını belirtti. Ancak, yama henüz hazır değil. Diğer bir deyişle, IE üzerinde çalışan milyonlarca Windows işletim sistemi kullanıcısı savunmasız kalmaya devam ediyor.

IE'de Sıfırıncı Gün İstismarına Karşı Korunma İçin Basit Ama Geçici Çözümler:

IE'deki yeni 0-Day Exploit'e karşı koruma sağlamak için basit ve uygulanabilir çözüm, JScript.dll kitaplığının yüklenmesini önlemeye dayanır. Başka bir deyişle, IE kullanıcılarının bu güvenlik açığından yararlanılmasını manuel olarak engellemek için kitaplığın belleğe yüklenmesini engellemesi gerekir.

IE'deki 0-Day Exploit aktif olarak istismar edildiğinden, IE ile çalışan Windows işletim sistemi kullanıcılarının talimatları izlemesi gerekir. TheHackerNews, JScript.dll'ye erişimi kısıtlamak için, kullanıcıların Windows sisteminizde yönetici ayrıcalıklarıyla aşağıdaki komutları çalıştırması gerektiğini bildirdi.

Microsoft, yamayı yakında dağıtacağını onayladı. Yukarıda belirtilen komutları çalıştıran kullanıcılar, birkaç web sitesinin düzensiz davrandığını veya yüklenemediğini görebilir. Yama, muhtemelen Windows Update aracılığıyla kullanıma sunulduğunda, kullanıcılar aşağıdaki komutları çalıştırarak değişiklikleri geri alabilirler:

Facebook Twitter Google Plus Pinterest