Błąd 0 Day w Microsoft Internet Explorer

Transkrypt

Błąd 0 Day w Microsoft Internet Explorer
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/zagrozenia-i-podatnosc/566,Blad-0-Day-w-Microsoft-Internet-Explorer.html
Wygenerowano: Czwartek, 2 marca 2017, 21:45
Błąd 0 Day w Microsoft Internet Explorer
W sieci Internet pojawiły się informacje na temat nowo odkrytego błędu (0-day) występującego w Microsoft Internet Explorer.
Luka pozwala na wykonanie dowolnego kodu złośliwego w systemie użytkownika.
Podatne wersje oprogramowania:
●
●
●
●
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Na obecną chwilę brak jest oficjalnej łatki producenta, jednakże kiedy takowa się ukaże Zespół CERT.GOV.PL natychmiast o
niej poinformuje.
ZALECENIA
Zgodnie z zaleceniami firmy Microsoft, zespół CERT.GOV.PL przedstawia poniżej listę zalecanych działań w celu minimalizacji
ryzyka infekcji do momentu wytworzenia oficjalnej łatki:
●
●
●
●
●
w przypadku systemów Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 ustawienia domyślne
Internet Explorera powinny być na poziomie „resrticted mode” znane również jako „Enhanced Security Configuration” http://technet.microsoft.com/library/dd883248.aspx
w przypadku aplikacji klienckich do przetwarzania poczty Microsoft Outlook, Microsoft Outlook Express, and Windows Mail
ustawienia domyślne uruchamiają kontent HTML w „Restricted sites zone” co powoduje, że wyłączone są opcje
uruchamiania skryptów i kontrolek ActiveX nie pozwalając atakującemu na automatyczne uruchomienie złośliwego skryptu
po stronie klienta.
zaleca się pracę z minimalnymi uprawnieniami na koncie użytkownika, zdecydowanie odradza się korzystanie z konta
użytkownika z uprawnieniami administracyjnymi do czynności tego niewymagających (np. przeglądanie Internetu,
odbieranie poczty)
zaleca się nieodwiedzanie nieznanych stron (linków) w szczególności takich, o których poinformowano nas mailem lub
komunikatorem przez nieznaną osobę
ponadto zaleca się wdrożenie oprogramowania Enhanced Mitigation Experience Toolkit (EMET) które według firmy
Microsoft pozwala na wykrywanie i zapobieganie wykorzystania przedmiotowej luki.
Poniżej konfiguracja oprogramowania EMET:
1. Click Start, All Programs, Enhanced Mitigation Experience Toolkit, and EMET 3.0.
2. Click Yes on the UAC prompt, click Configure Apps, then select Add. Browse to the application to be configured in
EMET.
3. On 64-bit versions of Microsoft Windows, the paths to 32-bit and x64 installations of Internet Explorer are:
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
On 32-bit versions of Microsoft Windows, the path to Internet Explorer is
C:\Program Files\Internet Explorer\iexplore.exe
4. Click OK and exit EMET.
ŁATKA PRODUCENTA
Firma Microsoft wydała poprawkę bezpieczeństwa łatającą podatność opisaną powyżej, można ją pobrać pod adresem
http://go.microsoft.com/?linkid=9817706.
Więcej informacji dotyczących poprawki jest dostępnych na witrynie http://support.microsoft.com/kb/2757760. Według
informacji dostępnych na stronie poprawka ma zastosowanie wyłącznie w 32-bitowych wersjach programu Internet Explorer.
Przed zastosowaniem poprawki należy się upewnić, iż program jest w pełni zaktualizowany za pomocą usługi Windows
Update.
Źródło:
http://technet.microsoft.com/en-us/security/advisory/2757760
0-day, Internet Explorer, Microsoft
KM
Ocena: 2.8/5 (4)