En kineser cybersikkerhet firmaet har oppdaget en null-dag sårbarhet i Microsofts Internet Explorer, som de sier allerede brukes av nettkriminelle for å infisere maskiner. Qihoo 360, selskapet som ga ut den sjokkerende oppdagelsen, avslørte i sin rapport at feilen, kalt 'dobbelt drepe’På grunn av det faktum at den retter seg mot både Internet Explorer og alle apper som bruker IE-kjernen, er for tiden i bruk av en avansert vedvarende trussel som ofte er kjent for å være sponset av en regjering.
Internet Explorer kommer forhåndsinstallert på hver Windows-datamaskin, til tross for at den blir forbigått av den nye Microsoft Edge nettleser, men fordi mange organisasjoner fortsatt bruker Internet Explorer, Microsoft bestemte meg for å la det bli, selv om firmaet ikke gir det så mye fokus når det gjelder å forbedre nettleseren som det gjør med Edge.
Det er en ny, alvorlig feil som nå etterlater IE åpen for malwareangrep, ettersom feilen bruker et Microsoft Office dokument med et forhåndsinstallert sårbarhet, som åpner en webside som deretter laster ned et stykke skadevare. Forskere sier at skadelig programvare utnytter en
UAC (Brukerkontokontroll) omgå mens du bruker innebygd teknologi, slik at en melding, bilde eller fil kan legges inn i en annen melding, bilde eller fil.Selv om nyheten om feilen har spredt seg vidt, har Microsoft ennå ikke gitt et svar med hensyn til sårbarheten, og foreløpig er det ikke tilgjengelig en oppdatering for den. Imidlertid advares brukere av Internet Explorer mot å åpne Office-vedlegg fra ukjente kilder for dem, fordi feilen krever at ‘offeret’ åpner et ondsinnet Microsoft Office-dokument som har en lenke til et nettsted som leverer skadelig nyttelast.
I følge Qihoo 360 kan angripere, når de er smittet, installere trojans fra bakdøren eller få total kontroll over maskinen. Qihoo 360s rapport nevner ikke hva den faktiske null-dagers sårbarheten er, og hvordan programvaren leveres, avslører det heller ikke APT-skuespilleren eller statlige sponsorer som kan stå bak angrep. Det rapporten imidlertid nevner, er sekvensen som angrepet fungerer med, og firmaet har bedt om en øyeblikkelig frigjøring av en oppdatering, selv om dette overlates til Microsofts skjønn nå.
- I SLEKT: 7 beste verktøy for antimalware for Windows 10 for å blokkere trusler i 2018
For å være beskyttet mot null-dagers utnyttelse, her er noen tips for å unngå infeksjon:
- Ikke åpne vedlegg fra ukjente kilder
- Insister på at teamet ditt eller andre bekjente deler dokumenter via skytjenester som f.eks OneDrive eller Google Cloud
- Sørg for at all antivirus- og sikkerhetsprogramvare på maskinene dine er oppdatert
- Ikke bruk Internet Explorer, men bruk Microsoft Edge-nettleser som er sikrere
- Sørg for at alle systemene dine er oppdatert med de nyeste sikkerhetsoppdateringene, da utdaterte maskiner er mer sårbare for angrep.
Du kan sikre 100% av all internettilgang med en god VPN. Vi anbefaler CyberGhost, klarert av 15 millioner brukere over hele verden for forbedret beskyttelse av nettleseropplevelsen.
Last ned nå CyberGhost (for øyeblikket 77% avslag).
Foreløpig ser det ut til at alle Internet Explorer-versjoner er sårbare for dette og andre angrep, uavhengig av Windows-versjonen operativsystem som brukes, noe som betyr at dokumenter som åpnes med hvilken som helst versjon av Office, vil utløse sårbarheten og dermed et angrep. Dette strekker seg også til Windows 10 og Office 2016, som sies å være sårbare.
Microsoft forventes å gi ut en ny serie med sikkerhetsoppdateringer de første ukene i mai 2018, på Patch Tuesday, men dette er avhengig av hvor mange angrep denne nye feilen vil komme med, noe som betyr at en rask løsning kan frigjøres før deretter.
RELATERTE HISTORIER FOR Å KONTROLLERE:
- Se opp: Cryptomining malware-angrep vil intensiveres i 2018
- 6 beste antivirusprogrammer for bedriftsbruk for å beskytte forretningsdataene dine
- 5 beste IoT antivirus- og antimalwareløsninger