Уязвимость нулевого дня (0-day) в Internet Explorer всех версий

Уязвимость нулевого дня (0-day) в Internet Explorer всех версий
В преддверии Нового года хакеры порадовали фишеров: опубликована актуальная 0-day уязвимость во всех стабильных версиях Internet Eplorer ( ссылка на демо-ролик). Более того, соответствующий эксплойт добавлен вMetasploit Framework, следовательно, теперь каждый script kiddie сможет им воспользоваться. Очень опасно и несвоевременно, с учетом того, что активность фишеров в период рождественских и новогодних праздников традиционно возрастает в несколько раз. Имея на вооружении client side уязвимость такого калибра, кибер-мошенники смогут существенно повысить свои шансы на успех.

Среди особенностей этой уязвимости ярко выделяется тот факт, что воспользоваться ею можно в обход обоих инструментов обеспечения безопасности приложений, выгодно отличающих Windows Vista & Windows 7 от их предшественниц. Да-да, DEP и ASLR против этого эксплойта не работают. Так случилось потому, что DLL библиотеки в Windows вправе самостоятельно "решать", используют они DEP/ASLR, или нет.

Риск "попасть под раздачу" может быть несколько снижен c использованием утилиты Microsoft Enhanced Mitigation Experience Toolkit (EMET) для настройки принудительного использования инструментов безопасности приложениями и разделяемыми библиотеками. Для этого следует скачать , установить и запустить EMET 2.0. Если желаете рискнуть - в настройках "Configure System"выберите в пункте "Profile Name"значение "Maximum Security Settings". Предупреждение:есть сигналы о том, что после применения настроек глобально - ко всей системе - наблюдаются проблемы с запуском отельных приложений и даже с загрузкой операционной системы. Подтвердить или опровергнуть это не могу, так как у меня на Windows 7 x64 "все работает".


Более осторожные пользователи могут настроить Internet Explorer, так сказать, персонально. Для этого идем в меню "Configure Apps", добавляем в открывшееся окошко полный путь кiexplore.exeи отмечаем все доступные галочки. Ну и как же без перезагрузки. Расположение файла iexpore.exe может отличаться для разных версий Windows, обычно это "C:Program FilesInternet Exporeriexplore.exe".


Из незыблемого: пусти дальнейшего сокращения рисков традиционно состоят в не нажимании по посторонним ссылкам, присланных не известно кем. Даже если известно - кликать совершенно не обязательно. Подробнее об угрозах фишинга и средствах борьбы с ними я писал в этом посте . Будьте осторожны.

Всех с наступающим Новым годом!

Источник оригинальной новости: Krebs on Security
ie dep
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Vlad Styran

информационно. безопасно.*