Internet Explorer Sıfırıncı Gün Güvenlik Açığından 'Aktif Olarak Yararlanılıyor' Ancak Microsoft Henüz Yama Yayınlamadı - İşte Basit Ama Geçici Bir Çözüm

Güvenlik / Internet Explorer Sıfırıncı Gün Güvenlik Açığından 'Aktif Olarak Yararlanılıyor' Ancak Microsoft Henüz Yama Yayınlamadı - İşte Basit Ama Geçici Bir Çözüm 3 dakika okundu Internet Explorer

Internet Explorer



Eskiyen ancak hala aktif olarak kullanılan Microsoft Windows işletim sistemi için 'varsayılan' web tarayıcısı olan Internet Explorer'da bir güvenlik açığı ortaya çıkmaktadır. saldırganlar ve kötü niyetli kod yazarları tarafından aktif olarak istismar edilir . Microsoft, IE'deki Sıfırıncı Gün İhlalinin son derece farkında olsa da, şirket şu anda bir acil durum güvenlik danışmanlığı yayınladı. Microsoft henüz bir acil durum güvenlik yaması güncellemesi Internet Explorer'daki güvenlik açığını gidermek için.

Internet Explorer'daki bir 0 Günlük Kötüye Kullanımın saldırganlar tarafından 'vahşi ortamda' istismar edildiği bildiriliyor. Basitçe ifade etmek gerekirse, IE'de yeni keşfedilen bir kusur, kötü amaçlı veya rastgele kod çalıştırmak için aktif olarak kullanılmaktadır. Microsoft, milyonlarca Windows işletim sistemi kullanıcısını Internet Explorer web tarayıcısındaki yeni sıfırıncı gün güvenlik açığı konusunda uyaran bir güvenlik danışma belgesi yayınladı, ancak ilgili güvenlik boşluğunu kapatmak için henüz bir yama yayınlamadı.



Internet Explorer'daki Güvenlik Açığı, 'Orta' Olarak Değerlendirilen, Vahşi Ortamda Aktif Olarak Kötüye Kullanılıyor:

Internet Explorer'da yeni keşfedilen ve istismar edildiği bildirilen güvenlik açığı resmi olarak şu şekilde etiketlenir: CVE-2020-0674 . 0 Günlük İstismar 'Orta' olarak derecelendirilmiştir. Güvenlik boşluğu, aslında, komut dosyası motorunun Internet Explorer belleğindeki nesneleri işleme biçiminde ortaya çıkan bir uzaktan kod yürütme sorunudur. Hata, JScript.dll kitaplığı aracılığıyla tetiklenir.



Uzaktaki bir saldırgan, bu hatadan başarıyla yararlanarak, hedef bilgisayarlarda rastgele kod çalıştırabilir. Saldırganlar, yalnızca onları savunmasız Microsoft tarayıcısında kötü amaçla hazırlanmış bir web sayfasını açmaya ikna ederek kurbanlar üzerinde tam kontrolü ele geçirebilirler. Başka bir deyişle, saldırganlar bir phishing saldırısı gerçekleştirebilir ve IE kullanan Windows işletim sistemi kullanıcılarını, kurbanları kötü amaçlı yazılımlarla dolu bozuk bir web sitesine yönlendiren web bağlantılarına tıklamaları için kandırabilir. İlginç bir şekilde, güvenlik açığı, kullanıcının kendisi bir Yönetici olarak oturum açmadıkça yönetici ayrıcalıkları veremez. Microsoft Güvenlik Danışma Belgesi :

'Güvenlik açığı, belleği bir saldırganın mevcut kullanıcı bağlamında rasgele kod yürütmesine olanak verecek şekilde bozabilir. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, mevcut kullanıcıyla aynı haklara sahip olabilir. Geçerli kullanıcı yönetici kullanıcı haklarıyla oturum açtıysa, güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen sistemin denetimini ele geçirebilir. Saldırgan daha sonra programları yükleyebilir; verileri görüntüleme, değiştirme veya silme; veya tam kullanıcı haklarına sahip yeni hesaplar oluşturun. '



Microsoft, IE Zero-Day Exploit Security Güvenlik Açığının Farkında ve Bir Düzeltme Üzerinde Çalışıyor:

Internet Explorer'ın neredeyse tüm sürümlerinin ve çeşitlerinin 0 Günlük Güvenlik Açığa Karşı savunmasız olduğuna dikkat etmek önemlidir. Etkilenen web tarama platformu Internet Explorer 9, Internet Explorer 10 ve Internet Explorer 11'i içerir. Bu IE sürümlerinden herhangi biri Windows 10, Windows 8.1, Windows 7'nin tüm sürümlerinde çalışıyor olabilir.

Microsoft'un t Windows 7'ye sonlandırılmış ücretsiz destek şirket hala yaşlanmayı desteklemek ve zaten modası geçmiş IE web tarayıcısı. Microsoft bildirildiğine göre, 'sınırlı hedefli saldırılar' dan haberdar olduğunu ve bir düzeltme üzerinde çalıştığını belirtti. Ancak yama henüz hazır değil. Diğer bir deyişle, IE üzerinde çalışan milyonlarca Windows işletim sistemi kullanıcısı savunmasız kalmaya devam ediyor.

IE'de Sıfırıncı Gün İstismarına Karşı Koruma Sağlamak İçin Basit Ama Geçici Çözümler:

IE'deki yeni 0-Day Exploit'e karşı koruma sağlamak için basit ve uygulanabilir çözüm, JScript.dll kitaplığının yüklenmesini önlemeye dayanır. Diğer bir deyişle, IE kullanıcıları, kütüphaneyi manuel olarak engellemek için kütüphanenin belleğe yüklenmesini önlemelidir. bu güvenlik açığından yararlanma .

IE'deki 0-Day Exploit aktif olarak istismar edildiğinden, IE ile çalışan Windows işletim sistemi kullanıcıları talimatları takip etmelidir. JScript.dll'ye erişimi kısıtlamak için, kullanıcıların Windows sisteminizde aşağıdaki komutları yönetici ayrıcalıklarıyla çalıştırması gerekir. TheHackerNews .

32 bit sistemler için:

takeown / f% windir% system32 jscript.dll

cacls% windir% system32 jscript.dll / E / P herkes: N

64 bit sistemler için:

takeown / f% windir% syswow64 jscript.dll

cacls% windir% syswow64 jscript.dll / E / P herkes: N

takeown / f% windir% system32 jscript.dll

cacls% windir% system32 jscript.dll / E / P herkes: N

Microsoft, yamayı yakında dağıtacağını onayladı. Yukarıda belirtilen komutları çalıştıran kullanıcılar, birkaç web sitesinin düzensiz davrandığını veya yüklenemediğini görebilir. Yama kullanılabilir olduğunda, muhtemelen Windows Update aracılığıyla, kullanıcılar aşağıdaki komutları çalıştırarak değişiklikleri geri alabilir:

32 bit sistemler için:

cacls% windir% system32 jscript.dll / E / R herkes

64 bit sistemler için:

cacls% windir% system32 jscript.dll / E / R herkes

cacls% windir% syswow64 jscript.dll / E / R herkes

Etiketler Internet Explorer