Uppdaterad | Publicerad
"0-day" i Internet Explorer
FireEye rapporterar att en "0-day"-sårbarhet i Internet Explorer utnyttjas i riktade attacker[1]. Sårbarheten kan utnyttjas för att exekvera godtycklig kod på sårbara system. Exekveringen sker med samma rättigheter som den inloggade användaren har.
Sårbarheten finns i Internet Explorer version 6 till 11 men har enligt vad FireEye kunnat se, enbart utnyttjats i Internet Explorer version 9 till 11. Enligt FireEye så hjälper varken ASLR eller DEP som skydd.
I skrivandets stund finns det ingen rättning att tillgå, men Microsoft har publicerat information[2] och listar ett antal metoder som kan implementeras för att skydda sårbara system. Bland annat så kan Enhanced Mitigation Experience Toolkit (EMET) användas. CERT-SE rekommenderar att någon av metoderna i Microsofts råd implementeras och att rättningen (när den görs tillgänglig) installeras så snart det är möjligt.
Ytterligare information om sårbarheten från Microsoft[3] och Brian Krebs[4].
En temporär lösning kan vara att använda en annan webbläsare fram tills det att sårbarheten är rättad.
[1] http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html
[2] https://technet.microsoft.com/en-US/library/security/2963983
[3] http://blogs.technet.com/b/msrc/archive/2014/04/26/microsoft-releases-security-advisory.aspx
[4] http://krebsonsecurity.com/2014/04/microsoft-warns-of-attacks-on-ie-zero-day/