Aktivt utnyttjad Windows-sårbarhet saknar patch

Microsoft rapporterar att det finns en kritisk sårbarhet i Internet Explorer som utnyttjas i aktiva attacker. Genom sårbarheten kan angripare ta full kontroll över datorn för att exempelvis öppna bakdörrar, radera filer och installera skadeprogram. Det enda angriparna behöver göra är att lura offren att besöka en infekterad webbplats via Internet Explorer (exempelvis genom att mejla länkar som offren råkar klicka på).

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer. /…/ An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Internet Explorer and then convince a user to view the website, for example, by sending an email.

Microsoft Security Advisory

Ingen patch finns

I skrivande stund finns ingen patch som åtgärdar säkerhetsbristen. Sårbarheten adresserades inte i månadens säkerhetsuppdateringar, vilket innebär att vi inte lär få se någon patch förrän nästa patch-tisdag (elfte februari). Datorer som kör Windows 7 får som bekant inga fler säkerhetsuppdateringar och de är därför lämnade åt sitt öde.

Rekommendationer

Genom att följa våra säkerhetsrekommendationer i Bli säker-boken minimeras riskerna att påverkas av den opatchade sårbarheten. Det innebär först och främst att inte använda Internet Explorer. Som vi har rapporterat om flera gånger tidigare är Internet Explorer numera endast ett kompatibilitetsverktyg som kan användas för gamla organisationsinterna webbapplikationer. Internet Explorer ska aldrig användas för att surfa på internet. Använd i stället Google Chrome, Mozilla Firefox eller nya Microsoft Edge. Den sistnämnda webbläsaren har blivit riktigt bra sedan Microsoft började basera den på Chromium, det vill säga samma grund som Google Chrome bygger på.

För det andra innebär våra rekommendationer att aldrig vara inloggad som administratör i onödan. Internet Explorer-sårbarheten kan nämligen enbart få dessa allvarliga konsekvenser på datorer där användaren är inloggad med administratörsrättigheter. Genom att ha två konton på datorn, ett med och ett utan administratörsrättigheter, kan konsekvenserna av sårbarheter som dessa minimeras.

An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system.

Microsoft Security Advisory

Mer information

Mer information om sårbarheten (CVE-2020-0674) finns på Microsofts webbplats. Nättidningen Bleeping Computer har också publicerat instruktioner för hur sårbarheten kan täppas till manuellt i väntan på Microsofts patch. Denna åtgärd är lämplig för organisationer som fortfarande förlitar sig på Internet Explorer (organisationer och användare som följer ovannämnda rekommendationer kan bortse från detta).

Kommentarer

Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.

Kommentar