Car-tech

Ce que vous devez savoir sur les attaques zero-day d'Internet Explorer

CLIQUER SUR UN LIEN C'EST DANGEREUX ? - SAFECODE

CLIQUER SUR UN LIEN C'EST DANGEREUX ? - SAFECODE
Anonim

Microsoft a confirmé les rapports qu'une vulnérabilité zero-day dans son navigateur Web Internet Explorer est activement attaqué dans la nature. Alors que Microsoft travaille avec diligence pour créer un correctif, il est important que les entreprises et les consommateurs comprennent la menace et les mesures à prendre pour éviter tout compromis pendant l'attente.

Microsoft a publié un avis de sécurité reconnaissant la menace. Selon Microsoft, l'exploit zero-day affecte Internet Explorer 7, 8, 9. Internet Explorer 10 n'est pas impacté, mais il n'est pas complètement sûr car il reste vulnérable aux failles de l'Adobe Flash intégré.

L'avis Microsoft inclut conseils qui peuvent être utilisés pour se défendre contre cette menace en attendant un correctif pour la faille sous-jacente. Microsoft recommande aux clients d'utiliser le kit EMET (Enhanced Mitigation Experience Toolkit) pour mettre en œuvre des mesures d'atténuation pouvant empêcher le fonctionnement de l'exploit zero-day. En outre, Microsoft conseille aux clients de définir la zone de sécurité Internet et intranet local dans Internet Explorer sur «Élevé» pour bloquer l'exécution des contrôles ActiveX et Active Scripting, ou au moins le configurer pour qu'il soit invité avant l'exécution. pour supprimer les logiciels malveillants de votre PC Windows]

Andrew Storms, directeur des opérations de sécurité pour nCircle, met la menace en perspective. "Si vos systèmes exécutent IE, vous êtes à risque, mais ne paniquez pas. En réalité, il ne s'agit que d'un nouveau zéro-jour et nous en avons vu beaucoup aller et venir. »

Toutefois, Storms n'est pas convaincu que les clients commerciaux apprécieront les conseils de Microsoft. "Si vous définissez votre Internet et vos zones de sécurité locales sur" Élevé "comme recommandé pour bloquer les contrôles ActiveX et Active Scripting, il y a de fortes chances que les applications métier soient affectées."

L'exploit Metasploit pour Internet Explorer jour dépend de la présence de Java sur le système cible. Cela signifie que les PC sans Java sont sûrs contre les exploits basés sur Metasploit, et que c'est peut-être le bon moment pour réévaluer si vos PC ont vraiment besoin de Java. Si vous n'utilisez pas réellement Java, désinstallez-le.

Liam O Murchu, responsable des opérations pour Symantec Security Response, ajoute quelques informations intéressantes. "Un autre point intéressant à noter concernant cette vulnérabilité est que l'exploit a été trouvé sur les mêmes serveurs utilisés dans le cadre des attaques Nitro. En août, Symantec a observé que les cybercriminels à l'origine de cette campagne d'attaques ciblées, ciblant initialement les entreprises de l'industrie chimique, avaient intensifié leurs efforts avec plusieurs nouvelles techniques et une vulnérabilité Java zero day. "

Essentiellement, si vous le pouvez supprimer Java, vous devriez le faire. Toutefois, indépendamment de Java, les entreprises et les consommateurs doivent toujours être vigilants sur les contrôles ActiveX ou Active Scripting s'exécutant dans le navigateur et prendre des mesures pour se prémunir contre les codes malveillants.

La prochaine routine Patch Tuesday n'est pas programmée avant le 9 octobre. semble raisonnable de supposer que Microsoft va sortir un correctif hors-bande pour cette faille avant cela.