Car-tech

Những điều bạn cần biết về các cuộc tấn công zero-day của Internet Explorer

Ant Design - The World's 2nd Most Popular React UI Library

Ant Design - The World's 2nd Most Popular React UI Library
Anonim

Microsoft đã xác nhận báo cáo rằng một lỗ hổng zero-day trong trình duyệt Internet Explorer của nó đang bị tấn công tích cực trong tự nhiên. Trong khi Microsoft làm việc chăm chỉ để đẩy ra một bản vá, điều quan trọng là các doanh nghiệp và người tiêu dùng phải hiểu được mối đe dọa, và các bước có thể được thực hiện để tránh thỏa hiệp trong khi chờ đợi.

Microsoft đã xuất bản một tư vấn bảo mật thừa nhận mối đe dọa. Theo Microsoft, việc khai thác zero-day ảnh hưởng đến Internet Explorer 7, 8, 9. Internet Explorer 10 không bị ảnh hưởng, nhưng nó không hoàn toàn an toàn vì nó vẫn dễ bị tổn thương do lỗi trong Adobe Flash nhúng.

Lời khuyên của Microsoft bao gồm một số lời khuyên có thể được sử dụng để bảo vệ chống lại mối đe dọa này đang chờ bản vá cho lỗ hổng cơ bản. Microsoft khuyến cáo rằng khách hàng sử dụng Bộ công cụ giảm thiểu kinh nghiệm nâng cao (EMET) để thực hiện các biện pháp giảm thiểu có thể ngăn không cho việc khai thác zero-day hoạt động. Ngoài ra, Microsoft khuyên khách hàng nên đặt Internet và vùng bảo mật mạng nội bộ trong Internet Explorer thành “Cao” để chặn các điều khiển ActiveX và Active Scripting chạy, hoặc ít nhất là cấu hình nó để nhắc trước khi thực thi.

[Đọc thêm: Cách thực hiện để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Andrew Storms, giám đốc hoạt động bảo mật cho nCircle, đặt mối đe dọa theo quan điểm. “Nếu hệ thống của bạn đang chạy IE, bạn có nguy cơ, nhưng đừng hoảng sợ. Thực tế là nó chỉ là một ngày không nhiều và chúng tôi đã nhìn thấy rất nhiều người trong số họ đến và đi. ”

Tuy nhiên, Storms không tự tin rằng khách hàng doanh nghiệp sẽ đánh giá cao sự hướng dẫn của Microsoft. “Nếu bạn đặt Internet và các vùng bảo mật cục bộ thành 'Cao' như được khuyến nghị để chặn các điều khiển ActiveX và Active Scripting, thì có rất nhiều cơ hội cần thiết cho các ứng dụng kinh doanh sẽ bị ảnh hưởng bất lợi.”

Metasploit khai thác cho Internet Explorer zero- ngày dựa vào sự hiện diện của Java trên hệ thống đích. Điều đó có nghĩa rằng các máy tính không có Java là an toàn chống lại các khai thác dựa trên Metasploit và có thể đây là thời điểm tuyệt vời để đánh giá lại liệu các PC của bạn có thực sự cần chạy Java hay không. Nếu bạn không thực sự sử dụng Java, hãy gỡ cài đặt nó.

Liam O Murchu, người quản lý hoạt động cho Symantec Security Response, thêm một số câu đố thú vị. “Một điểm thú vị khác cần lưu ý về lỗ hổng này là việc khai thác đã được tìm thấy trên cùng một máy chủ đang được sử dụng như một phần của các cuộc tấn công Nitro. Vào tháng 8, Symantec đã quan sát thấy các tội phạm mạng đằng sau chiến dịch tấn công nhắm mục tiêu đang nhắm vào các công ty trong ngành công nghiệp hóa chất, đã đẩy mạnh những nỗ lực của họ với một số kỹ thuật mới và lỗ hổng Java zero-day. "

Về cơ bản, nếu bạn có thể loại bỏ Java, bạn nên làm như vậy. Bất kể Java, mặc dù, các doanh nghiệp và người tiêu dùng cũng nên thận trọng về các điều khiển ActiveX hoặc Active Scripting đang thực hiện trong trình duyệt và thực hiện các bước để bảo vệ chống lại mã độc.

Bản vá thứ ba tiếp theo không được lên lịch cho đến ngày 9 tháng 10. có vẻ hợp lý khi cho rằng Microsoft sẽ phát hành một bản vá ngoài băng cho lỗi này trước đó.