Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker en verksamhetschef till CERT-SE, en viktig roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 14 april.

Uppdaterad | Publicerad - Sårbarhet, Internet Explorer, 0-day, Webbläsare

"0-day" i Internet Explorer

FireEye rapporterar att en "0-day"-sårbarhet i Internet Explorer utnyttjas i riktade attacker[1]. Sårbarheten kan utnyttjas för att exekvera godtycklig kod på sårbara system. Exekveringen sker med samma rättigheter som den inloggade användaren har.

Sårbarheten finns i Internet Explorer version 6 till 11 men har enligt vad FireEye kunnat se, enbart utnyttjats i Internet Explorer version 9 till 11. Enligt FireEye så hjälper varken ASLR eller DEP som skydd.

I skrivandets stund finns det ingen rättning att tillgå, men Microsoft har publicerat information[2] och listar ett antal metoder som kan implementeras för att skydda sårbara system. Bland annat så kan Enhanced Mitigation Experience Toolkit (EMET) användas. CERT-SE rekommenderar att någon av metoderna i Microsofts råd implementeras och att rättningen (när den görs tillgänglig) installeras så snart det är möjligt.

Ytterligare information om sårbarheten från Microsoft[3] och Brian Krebs[4].

En temporär lösning kan vara att använda en annan webbläsare fram tills det att sårbarheten är rättad.

[1] http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html
[2] https://technet.microsoft.com/en-US/library/security/2963983
[3] http://blogs.technet.com/b/msrc/archive/2014/04/26/microsoft-releases-security-advisory.aspx
[4] http://krebsonsecurity.com/2014/04/microsoft-warns-of-attacks-on-ie-zero-day/