Ostrzeżenie Microsoftu mówi o podatności zero-day we wszystkich obsługiwanych wersjach programu Internet Explorer. Wykryto już pierwsze ataki z wykorzystaniem luki, a 70 procent użytkowników biznesowych Windows może być zagrożone.

Według ostrzeżenia Microsoftu , zagrożenie, które dotyczy wszystkich wersji przeglądarki Internet Explorer (IE), jest aktywnie wykorzystywane do ataków. Według raportów Microsoftu przestępcy koncentrują się na IE wersji 8 i 9 .
Sprawę komplikuje fakt, że badacze z firmy Websense odkryli, że prawie 70 procent biznesowych użytkowników Windows jest podatne na tego exploita.
„Chociaż exploit wydaje się wpływać na wszystkie wersje IE, ataki wydają się być kierowane do użytkowników IE8 i IE9, którzy pracują pod systemem Windows 7 oraz XP” stwierdził w oświadczeniu Alex Watson, dyrektor odpowiedzialny w Websense za badania nad bezpieczeństwem.
Zgodnie z zaleceniem, Microsoft twierdzi, że instalacje IE, działające na Windows Server 2003, 2008 i 2012 będą łagodzić zagrożenia luki ze względu na swoje parametry instalacji. Eksperci sugerują, że skala problemu jest na tyle duża, że Microsoft będzie prawdopodobnie chciał wydać poprawkę poza standardowym terminarzem.
„To ostatnio odkryte zagrożenie w Internet Explorer jest groźne. Użytkownicy i administratorzy powinni podjąć natychmiastowe działania w celu zmniejszenia ryzyka.”
„Wszystkie wersje IE są podatne, co oznacza, że ​​luka ta prawdopodobnie obecna jest od IE 6, wydanego w 2001 roku.Fakt, że zauważona została teraz, wynika z aktywnego jej wykorzystania. Nie można jednak wykluczyć, że znajdowała się w prywatnym zestawie narzędzi najlepszych światowych twórców złośliwego oprogramowania od ponad dziesięciu lat. To jest najpoważniejszy problem.”
Patrick Thomas , konsultant bezpieczeństwa w Neohapsis , powiedział w oświadczeniu, że spodziewa się znacznego wzrostu ataków wykorzystujących tą lukę w ciągu tygodnia.
Odkrycie tego ostatniego zagrożenia programu Internet Explorer jest kolejnym dowodem, że napastnicy nadal koncentrują się nad najprostszymi sposobami ataków, wyjaśnił Thomas . Zastosowanie losowego rozkładu przestrzeni adresowej ( ASLR ) jest jednym z kilku technologii obronnych stosowanych w nowoczesnych programach i bibliotekach. Tego rodzaju środki ochronne mają na celu sprawienie, aby ataki, jak te obserwowane w związku z Internet Explorer, były znacznie trudniejsze .
„To nie przypadek, że napastnicy skupili się na bibliotece dołączanej dynamicznie (DLL), w której nie zawarto ASLR. Administratorzy przedsiębiorstwa powinni być świadomi tego, jakie oprogramowanie wykorzystują w swoich sieciach i które z nich posiadają wbudowane zabezpieczenia, w tym DEP, ASLR i zabezpieczenia stosu. Muszą poprawić plany modernizacji lub podnieść priorytety aktualizacji w celu ograniczenia ryzyka.” powiedział Thomas.
Microsoft zaleca administratorom zainstalować poprawkę FixIt (CVE-2013-3893 Obejście Shim MSHTML), aby złagodzić potencjalne szkody, aż do ukazania się właściwej poprawki.FixIt stosowane jest tylko do instalacji 32-bitowych, więc inne narzędzia zabezpieczające, takie jak Emet (Zestaw narzędzi rozszerzonego środowiska ograniczającego ryzyko) 3.0 i 4.0 są również zalecane.
O ile Microsoft nie wyda poprawki poza harmonogramem, można spodziewać się jej ukazania wraz z następną rundą poprawek zabezpieczeń, planowaną na 08 października.

Przeczytaj więcej o zagrożeniach w kategorii Zagrożenia