Jump to content

Departament Bezpieczeństwa Krajowego USA ostrzega przed używaniem Internet Explorera


BOT 1shot2kill.pl
 Share

Recommended Posts

  • Administrator

lead_210120201716_434715.jpg

Podatność zero-day w Internet Explorer stała się tematem ostrzeżenia wydanego przez Departament Bezpieczeństwa Krajowego Stanów Zjednoczonych. W oświadczeniu Cybersecurity and Infrastructure Security Agency czytamy, że atakujący mogą przejąć kontrolę nad urządzeniami, korzystając z luki w przeglądarce.

Internet Explorer nie jest już od dawna domyślną przeglądarką w Windows 10, jednak jest ona nadal dołączana do systemu. To udogodnienie dla tych, którzy potrzebują jej do uruchamiania starszych aplikacji i z jakiegoś powodu nie mogą używać trybu IE w Edge. Mimo słabnącej marki Internet Explorer nadal zajmuje 3 miejsce wśród przeglądarek desktopowych, a jego udział wynosi 7.42% (stan na grudzień według NetMarketShare). Ostrzeżenie agencji ma więc tym bardziej sens. Przekonuje ona ludność, by w ogóle zaprzestała korzystania z IE, przynajmniej do czasu, aż wydane zostaną poprawki. Ten ostatni warunek lepiej jednak sobie darować.

Microsoft opublikował poradę bezpieczeństwa odnoszącą się do krytycznej podatności w Internet Explorer. Atakujący może zdalnie wykorzystać tę podatność, by przejąć kontrolę nad dotkniętym systemem. Według porady "Microsoft zdaje sobie sprawę z ograniczonej liczby wykorzystujących ją ataków". Cybersecurity and Infrastructure Security Agency (CISA) zachęca użytkowników i administratorów, by przejrzeli Microsoft Advisory ADV20001 oraz CERT/CC's Vulnerability Note VU#338824, by uzyskać więcej informacji, zaimplementować obejścia i zaaplikować aktualizacje, gdy będą dostępne. Rozważcie użycie Microsoft Edge lub alternatywnej przeglądarki, nim łatki staną się dostępne.
— Cybersecurity and Infrastructure Security Agency

Podatność obejmuje IE w wersjach 9-11 i dotyczy sposobu, w jaki aparatu skryptów obsługuje obiekty w pamięci Internet Explorera. Atakujący może dzięki niej działać na uprawnieniach użytkownika (w tym administratora). Exploit działa po wejściu na specjalnie przygotowaną stronę. Microsoft objaśnił sposoby zabezpieczenia się już teraz poprzez blokadę dostępu do JScript.dll, jednak najlepszym wyjściem i tak będzie porzucenie IE i przesiadka na którąś z nowoczesnych przeglądarek, np. Firefox lub Edge.

Przeczytaj cały wpis

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
 Share

×
×
  • Create New...

Important Information

By using this site you agree to Privacy Policy.