29 April 2014, 12:34
Er is een nieuw en kritiek beveiligingslek in Internet Explorer ontdekt dat actief door cybercriminelen wordt ingezet om computers met malware te infecteren en waarvoor nog geen update van Microsoft voor beschikbaar is. De kwetsbaarheid treft Internet Explorer 6 tot en met Internet Explorer 11.
De aanvallen die werden waargenomen waren echter tegen IE9, IE10 en IE11 gericht. Volgens het Amerikaanse beveiligingsbedrijf FireEye is de exploit die van het lek misbruik maakt door een 'APT (advanced persistent threat) group' ingezet die in het verleden vaker zero-day kwetsbaarheden heeft gebruikt, waaronder in Firefox en Adobe Flash Player.
"We denken dat dit een belangrijke zero-day is, omdat de kwetsbare versies ongeveer een kwart van de browsermarkt uitmaken", zegt analist Xiaobo Chen. De exploit die de aanvallers inzetten maakt gebruik van een bekende techniek die via Adobe Flash Player de beveiliging van Windows omzeilt om het onbekende lek in IE te kunnen aanvallen.
Oplossing
Microsoft heeft de kwetsbaarheid inmiddels ook bevestigd en stelt dat die alleen bij op beperkte schaal bij gerichte aanvallen is ingezet. In afwachting van een beveiligingsupdate kunnen IE-gebruikers verschillende maatregelen nemen om zich te beschermen. Het inschakelen van de Enhanced Protected Mode in IE10 en IE11 kan de aanval voorkomen.
>> Hoe dat moet, staat hier beschreven.
Aangezien de exploit Adobe Flash Player als springplank gebruikt om het browserlek aan te vallen zorgt het uitschakelen van de Flash Player plug-in in Internet Explorer ervoor dat de aanval niet meer werkt. Als laatste kunnen IE-gebruikers zich beschermen door het installeren van de Enhanced Mitigation Experience Toolkit (EMET) versie 4.1.
Gepost op 29 april 2014 om 11:24.
Lees het complete artikel via deze link.
De aanvallen die werden waargenomen waren echter tegen IE9, IE10 en IE11 gericht. Volgens het Amerikaanse beveiligingsbedrijf FireEye is de exploit die van het lek misbruik maakt door een 'APT (advanced persistent threat) group' ingezet die in het verleden vaker zero-day kwetsbaarheden heeft gebruikt, waaronder in Firefox en Adobe Flash Player.
"We denken dat dit een belangrijke zero-day is, omdat de kwetsbare versies ongeveer een kwart van de browsermarkt uitmaken", zegt analist Xiaobo Chen. De exploit die de aanvallers inzetten maakt gebruik van een bekende techniek die via Adobe Flash Player de beveiliging van Windows omzeilt om het onbekende lek in IE te kunnen aanvallen.
Oplossing
Microsoft heeft de kwetsbaarheid inmiddels ook bevestigd en stelt dat die alleen bij op beperkte schaal bij gerichte aanvallen is ingezet. In afwachting van een beveiligingsupdate kunnen IE-gebruikers verschillende maatregelen nemen om zich te beschermen. Het inschakelen van de Enhanced Protected Mode in IE10 en IE11 kan de aanval voorkomen.
>> Hoe dat moet, staat hier beschreven.
Aangezien de exploit Adobe Flash Player als springplank gebruikt om het browserlek aan te vallen zorgt het uitschakelen van de Flash Player plug-in in Internet Explorer ervoor dat de aanval niet meer werkt. Als laatste kunnen IE-gebruikers zich beschermen door het installeren van de Enhanced Mitigation Experience Toolkit (EMET) versie 4.1.
Gepost op 29 april 2014 om 11:24.
Lees het complete artikel via deze link.