Ostrzeżenie Microsoftu mówi o podatności zero-day we wszystkich obsługiwanych wersjach programu Internet Explorer. Wykryto już pierwsze ataki z wykorzystaniem luki, a 70 procent użytkowników biznesowych Windows może być zagrożone.

Według ostrzeżenia Microsoftu , zagrożenie, które dotyczy wszystkich wersji przeglądarki Internet Explorer (IE), jest aktywnie wykorzystywane do ataków. Według raportów Microsoftu przestępcy koncentrują się na IE wersji 8 i 9 .
Sprawę komplikuje fakt, że badacze z firmy Websense odkryli, że prawie 70 procent biznesowych użytkowników Windows jest podatne na tego exploita.
“Chociaż exploit wydaje siÄ™ wpÅ‚ywać na wszystkie wersje IE, ataki wydajÄ… siÄ™ być kierowane do użytkowników IE8 i IE9, którzy pracujÄ… pod systemem Windows 7 oraz XP” stwierdziÅ‚ w oÅ›wiadczeniu Alex Watson, dyrektor odpowiedzialny w Websense za badania nad bezpieczeÅ„stwem.
Zgodnie z zaleceniem, Microsoft twierdzi, że instalacje IE, działające na Windows Server 2003, 2008 i 2012 będą łagodzić zagrożenia luki ze względu na swoje parametry instalacji. Eksperci sugerują, że skala problemu jest na tyle duża, że Microsoft będzie prawdopodobnie chciał wydać poprawkę poza standardowym terminarzem.
“To ostatnio odkryte zagrożenie w Internet Explorer jest groźne. Użytkownicy i administratorzy powinni podjąć natychmiastowe dziaÅ‚ania w celu zmniejszenia ryzyka.”
“Wszystkie wersje IE sÄ… podatne, co oznacza, że ​​luka ta prawdopodobnie obecna jest od IE 6, wydanego w 2001 roku.Fakt, że zauważona zostaÅ‚a teraz, wynika z aktywnego jej wykorzystania. Nie można jednak wykluczyć, że znajdowaÅ‚a siÄ™ w prywatnym zestawie narzÄ™dzi najlepszych Å›wiatowych twórców zÅ‚oÅ›liwego oprogramowania od ponad dziesiÄ™ciu lat. To jest najpoważniejszy problem.”
Patrick Thomas , konsultant bezpieczeństwa w Neohapsis , powiedział w oświadczeniu, że spodziewa się znacznego wzrostu ataków wykorzystujących tą lukę w ciągu tygodnia.
Odkrycie tego ostatniego zagrożenia programu Internet Explorer jest kolejnym dowodem, że napastnicy nadal koncentrują się nad najprostszymi sposobami ataków, wyjaśnił Thomas . Zastosowanie losowego rozkładu przestrzeni adresowej ( ASLR ) jest jednym z kilku technologii obronnych stosowanych w nowoczesnych programach i bibliotekach. Tego rodzaju środki ochronne mają na celu sprawienie, aby ataki, jak te obserwowane w związku z Internet Explorer, były znacznie trudniejsze .
“To nie przypadek, że napastnicy skupili siÄ™ na bibliotece doÅ‚Ä…czanej dynamicznie (DLL), w której nie zawarto ASLR. Administratorzy przedsiÄ™biorstwa powinni być Å›wiadomi tego, jakie oprogramowanie wykorzystujÄ… w swoich sieciach i które z nich posiadajÄ… wbudowane zabezpieczenia, w tym DEP, ASLR i zabezpieczenia stosu. MuszÄ… poprawić plany modernizacji lub podnieść priorytety aktualizacji w celu ograniczenia ryzyka.” powiedziaÅ‚ Thomas.
Microsoft zaleca administratorom zainstalować poprawkę FixIt (CVE-2013-3893 Obejście Shim MSHTML), aby złagodzić potencjalne szkody, aż do ukazania się właściwej poprawki.FixIt stosowane jest tylko do instalacji 32-bitowych, więc inne narzędzia zabezpieczające, takie jak Emet (Zestaw narzędzi rozszerzonego środowiska ograniczającego ryzyko) 3.0 i 4.0 są również zalecane.
O ile Microsoft nie wyda poprawki poza harmonogramem, można spodziewać się jej ukazania wraz z następną rundą poprawek zabezpieczeń, planowaną na 08 października.

Przeczytaj więcej o zagrożeniach w kategorii Zagrożenia