Microsoft har netop frigivet en sikkerhedsopdatering til Internet Explorer efter en rapport fra Google om en ny sårbarhed bliver brugt i målrettede angreb. Sårbarheden, der fik CVE-2018-8653 identifikator, kan tillade kørsel af vilkårlig kode.
påvirket er:
-Internet Explorer 8 til Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 til Windows Server 2008
-Internet Explorer 10 til Windows Server 2012
-Internet Explorer 11 til Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 til Windows Server 2008 R2, 2012 R2, 2016, 2019
Hvordan kan CVE-2018-8653 sårbarhed udnyttes?
Afhængigt af de privilegier, der er forbundet med brugeren, en angriber kunne udføre en række ondsindede aktiviteter som installere programmer, visning, lave om, eller slette data, eller endda oprette nye konti med komplette brugerrettigheder. Bemærk, at brugere, hvis konti er konfigurerede til at have færre brugerrettigheder på systemet kan være mildere grad end dem, der opererer med administrative brugerrettigheder.
I en webbaseret angrebsscenarie, en hacker kunne vært en særligt udformet hjemmeside specielt designet til at udnytte fejlen via Internet Explorer. Brugeren vil så blive lokket til at se på hjemmesiden, for eksempel, ved at sende en e-mail. Et andet scenario indebærer brug af programmer, der indlejre scriptmotor Internet Explorer til at gengive webbaseret indhold. Dette omfatter programmer fra Office-pakken.
Hvorfor er denne sårbarhed afsløring bekymrende? Det er et af flere nul-dage, som Microsoft har lappet i de seneste måneder. Og alle de nul-dage involveret udvidelse af rettigheder. Og hvis de tidligere beskrevne sårbarheder ikke er blevet lappet på et system, den berørte bruger kunne udnyttes i en kæde angreb, som beskæftiger en af de ældre bugs (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Dette ville give adgang hackeren system-niveau og kan føre til forskellige ondsindede udfald.
Hvem er i risiko for CVE-2018-8653? Store og mellemstore offentlige enheder er i høj risiko, samt store og mellemstore forretningsenheder. Mindre statslige enheder og virksomheder er en mellemstor risiko, og hjemmebrugere er mindst udsat.
Ikke desto mindre, patches, adresse CVE-2018-8653, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, og KB4483187, bør anvendes straks af alle berørte parter.