Microsoft innlegg Advisory Om New Internet Explorer Vulnerability

Microsoft innlegg Advisory Om New Internet Explorer Vulnerability

En ny sikkerhetsproblem har blitt postet av Microsoft som kan tillate en angriper å kjøre kode eksternt på det berørte datasystem. Berørte er Internet Explorer 6 til Internet Explorer 8 på ganske mye hver klient og server operativsystem siden - og med - Windows XP. Microsoft forklarer at "finnes sårbarheten skyldes etableringen av initialisert minne under en CSS funksjon i Internet Explorer" og at det er "mulig under visse betingelser for minnet for utnyttes av en angriper å bruke en spesiallaget webside for å få ekstern kode utførelse ".

Begrensende faktorer bidra i å begrense virkningen av sikkerhetsproblemet på målet systemer. Microsoft nevner beskyttet modus, en funksjon i Internet Explorer på Windows Vista og nyere Windows operativsystem. Beskyttet modus gir angriperen begrensede rettigheter på det berørte systemet

De andre begrensende faktorer er:.

  • Som standard kjører Internet Explorer på Windows Server 2003 og Windows Server 2008 kjører i en begrenset modus, kjent som Utvidet sikkerhetskonfigurasjon. Denne modusen setter sikkerhetsnivået for Internett-sonen til Høy. Dette er en begrensende faktor for webområder som du ikke har lagt til i Internet Explorer Klarerte områder. Se også Administrere Internet Explorer Enhanced Security Configuration.
  • Som standard alle støttede versjoner av Microsoft Outlook, Microsoft Outlook Express og Windows Mail e-postmeldinger åpne HTML i sonen Begrensede områder, som deaktiverer skript og ActiveX-kontroller , noe som reduserer risikoen for en angriper å kunne bruke dette sikkerhetsproblemet til å kjøre skadelig kode. Hvis en bruker klikker en kobling i en e-postmelding, kan brukeren fremdeles være sårbar overfor dette sikkerhetsproblemet gjennom det webbaserte angrepsscenario.
  • En angriper som utnytter dette sikkerhetsproblemet, kan oppnå samme bruker rettigheter som den lokale brukeren. Brukere med kontoer som er konfigurert med få brukerrettigheter på systemet, er mindre utsatt enn brukere som har administrative rettigheter.
  • I et webbasert angrepsscenario kan angriperen være vert for et webområde som inneholder en webside som brukes til å utnytte dette sikkerhetsproblemet. I tillegg kan utsatte webområder og webområder som godtar eller er vert for innhold eller reklame inneholde spesiallaget innhold som kan utnytte dette sikkerhetsproblemet. I alle tilfeller, men en angriper har ingen mulighet til å tvinge brukere til å besøke disse nettstedene. I stedet må angriperen lokke brukere til å besøke webområdet, vanligvis ved å få dem til å klikke en kobling i en e-postmelding eller direktemelding som fører dem til angriperens webområde.

    Ingen patch er for tiden tilgjengelig for å løse problemet. Brukere bør holde et øye med sikkerhetsveiledning. En Technet artikkelen avslører flere detaljer om sårbarheten.



    Next Page: