Microsoft сообщила об уязвимости нулевого дня в Internet Explorer
Опубликовал: FIELD LINE, 19-01-2020, 03:21, Софт, 577, 1
Корпорация Microsoft опубликовала рекомендации по безопасности, в которых описаны способы защиты от критической уязвимости нулевого дня в браузере Internet Explorer, используемой в настоящее время злоумышленниками на практике. На данный момент специалисты Microsoft работают над созданием патча, который позволит решить данную проблему.
На техническом уровне Microsoft сообщила, что упомянутая уязвимость связана с тем, как скриптовый движок Internet Explorer обрабатывает объекты в памяти веб-обозревателя. Эксплуатация уязвимости позволяет злоумышленникам осуществлять удалённое выполнение произвольного кода в контексте текущего пользователя на целевом компьютере. В результате такой атаки злоумышленники могут получить внутри атакуемой системы тот же уровень привилегий, что и текущий авторизованный пользователь. Соответственно, если текущий пользователь обладает правами администратора в системе, то злоумышленники в случае успешной атаки получат полный контроль над устройством. После этого они будут иметь возможность устанавливать и удалять программы, создавать учётные записи с администраторскими правами, производить разного рода действия с данными, включая их удаление, и др.
В случае проведения веб-атаки злоумышленникам требуется создать специальный вредоносный сайт, предназначенный для использования уязвимости в Internet Explorer. После этого требуется убедить пользователя перейти на этот сайт, например, отправив ему электронное письмо.
Согласно данным Microsoft, данная уязвимость затрагивает поддерживаемые версии Windows для настольных компьютеров и серверов. В настоящее время разработчики готовят исправляющий проблему патч, который может быть выпущен отдельно от плановых обновлений.
На техническом уровне Microsoft сообщила, что упомянутая уязвимость связана с тем, как скриптовый движок Internet Explorer обрабатывает объекты в памяти веб-обозревателя. Эксплуатация уязвимости позволяет злоумышленникам осуществлять удалённое выполнение произвольного кода в контексте текущего пользователя на целевом компьютере. В результате такой атаки злоумышленники могут получить внутри атакуемой системы тот же уровень привилегий, что и текущий авторизованный пользователь. Соответственно, если текущий пользователь обладает правами администратора в системе, то злоумышленники в случае успешной атаки получат полный контроль над устройством. После этого они будут иметь возможность устанавливать и удалять программы, создавать учётные записи с администраторскими правами, производить разного рода действия с данными, включая их удаление, и др.
В случае проведения веб-атаки злоумышленникам требуется создать специальный вредоносный сайт, предназначенный для использования уязвимости в Internet Explorer. После этого требуется убедить пользователя перейти на этот сайт, например, отправив ему электронное письмо.
Согласно данным Microsoft, данная уязвимость затрагивает поддерживаемые версии Windows для настольных компьютеров и серверов. В настоящее время разработчики готовят исправляющий проблему патч, который может быть выпущен отдельно от плановых обновлений.