Błąd 0 Day w Microsoft Internet Explorer
Transkrypt
Błąd 0 Day w Microsoft Internet Explorer
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/zagrozenia-i-podatnosc/566,Blad-0-Day-w-Microsoft-Internet-Explorer.html Wygenerowano: Czwartek, 2 marca 2017, 21:45 Błąd 0 Day w Microsoft Internet Explorer W sieci Internet pojawiły się informacje na temat nowo odkrytego błędu (0-day) występującego w Microsoft Internet Explorer. Luka pozwala na wykonanie dowolnego kodu złośliwego w systemie użytkownika. Podatne wersje oprogramowania: ● ● ● ● Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Na obecną chwilę brak jest oficjalnej łatki producenta, jednakże kiedy takowa się ukaże Zespół CERT.GOV.PL natychmiast o niej poinformuje. ZALECENIA Zgodnie z zaleceniami firmy Microsoft, zespół CERT.GOV.PL przedstawia poniżej listę zalecanych działań w celu minimalizacji ryzyka infekcji do momentu wytworzenia oficjalnej łatki: ● ● ● ● ● w przypadku systemów Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 ustawienia domyślne Internet Explorera powinny być na poziomie „resrticted mode” znane również jako „Enhanced Security Configuration” http://technet.microsoft.com/library/dd883248.aspx w przypadku aplikacji klienckich do przetwarzania poczty Microsoft Outlook, Microsoft Outlook Express, and Windows Mail ustawienia domyślne uruchamiają kontent HTML w „Restricted sites zone” co powoduje, że wyłączone są opcje uruchamiania skryptów i kontrolek ActiveX nie pozwalając atakującemu na automatyczne uruchomienie złośliwego skryptu po stronie klienta. zaleca się pracę z minimalnymi uprawnieniami na koncie użytkownika, zdecydowanie odradza się korzystanie z konta użytkownika z uprawnieniami administracyjnymi do czynności tego niewymagających (np. przeglądanie Internetu, odbieranie poczty) zaleca się nieodwiedzanie nieznanych stron (linków) w szczególności takich, o których poinformowano nas mailem lub komunikatorem przez nieznaną osobę ponadto zaleca się wdrożenie oprogramowania Enhanced Mitigation Experience Toolkit (EMET) które według firmy Microsoft pozwala na wykrywanie i zapobieganie wykorzystania przedmiotowej luki. Poniżej konfiguracja oprogramowania EMET: 1. Click Start, All Programs, Enhanced Mitigation Experience Toolkit, and EMET 3.0. 2. Click Yes on the UAC prompt, click Configure Apps, then select Add. Browse to the application to be configured in EMET. 3. On 64-bit versions of Microsoft Windows, the paths to 32-bit and x64 installations of Internet Explorer are: C:\Program Files (x86)\Internet Explorer\iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe On 32-bit versions of Microsoft Windows, the path to Internet Explorer is C:\Program Files\Internet Explorer\iexplore.exe 4. Click OK and exit EMET. ŁATKA PRODUCENTA Firma Microsoft wydała poprawkę bezpieczeństwa łatającą podatność opisaną powyżej, można ją pobrać pod adresem http://go.microsoft.com/?linkid=9817706. Więcej informacji dotyczących poprawki jest dostępnych na witrynie http://support.microsoft.com/kb/2757760. Według informacji dostępnych na stronie poprawka ma zastosowanie wyłącznie w 32-bitowych wersjach programu Internet Explorer. Przed zastosowaniem poprawki należy się upewnić, iż program jest w pełni zaktualizowany za pomocą usługi Windows Update. Źródło: http://technet.microsoft.com/en-us/security/advisory/2757760 0-day, Internet Explorer, Microsoft KM Ocena: 2.8/5 (4)