På www.C-cure.dk anvender vi cookies udelukkende til at give dig en god brugeroplevelse, når du udfylder formularer. Ved at klikke videre på dette site accepterer du samtidigt vores brug af cookies.

We use cookies in order to give you the best user experience, when filling out forms. By clicking on www.C-cure.dk you thereby accept our use of cookies.

Internet Explorer sårbarhed

Denne artikel er opdateret løbende, senest opdateret 20. september

De IT kriminelle som står bag Java Zero day CVE-2012-4681 er meget aktive. Dette har vi tidligere publiceret i nyhedsbreve og under vores sikkerhedsnyt på hjemmesiden.  Det er kun få uger siden, at man fandt sårbarheden i Java og nu har man igen opdaget en sårbarhed i Internet Explorer version 6, 7, 8 og 9.

Vi har ikke set en voldsom spredning og har holdt lidt igen med at råbe vagt i gevær, men det er alligevel vigtigt at pointere nogle detaljer. Vi får en del forespørgsler omkring denne sårbarhed, ikke mindst grundet, at pressen har vist særlig interesse i dette tilfælde.

Vi kommer derfor med betragtninger og råd i dette nyhedsbrev.

Der er fundet kode som udnytter sårbarheden i Internet Explorer. En hacker kan hoste et ondsindet website og narre folk til at besøge sitet, ved f.eks. at lade det udgive sig for at være noget det ikke er. Sårbarheden i Internet Explorer udnyttes, ved at den ondsindede/inficerede  webside loader en flash fil, som forårsager et load af en anden fil. Denne anden fil vil checke for hvorvidt der er en sårbar Internet Explorer version til stede og hvis dette er tilfældet vil dette generere et download af ondsindet kode.

Microsoft har annonceret at der fredag 21. september 2012 gennem Windows Update vil blive udsendt en sikkerhedsopdatering til Internet Explorer. Vi anbefaler at sørger for hurtig udrulning af denne opdatering når den er tilgængelig.

 

Det er ikke klart hvad den FixIt workaround der i mellemtiden foreslås af Microsoft, den præcist gør, herunder om den ligesom de tidligere foreslåede foranstaltninger med deaktivering af scripting etc. vil give ulemper ved at en del webapplikationer ikke vil virke. Men der er både en "enable" og "disable" for FixIt, så man kan slå denne workaround fra igen hvis den giver uventede problemer eller når man fredag får installeret den endelige opdatering.

Man kan iøvrigt følge med her :

http://technet.microsoft.com/en-us/security/advisory/2757760

Flere antivirus producenter har som sagt detekteret Malware der relaterer til sårbarheden, men ingen har det komplette overblik og kan med sikkerhed dæmme 100% op .

Der er følgende man, som virksomhed kan vælge at gøre indtil sårbarheden er rettet:

Man kan lave midlertidige foranstaltninger f.eks. at installere Enhanced Mitigation Experience Toolkit, der er gratis og som kan hindre kompromittering af Microsoft's ”Data Execution Prevention” teknologi.

Man kan sætte Internet og lokalt intranet sikkerheds zone indstillingerne i Internet Explorer til ”Høj”, hvilket vil blokere ActiveX kontrol og Active Scripting på ikke ”trustede” web sites.

Bedre er det dog at vælge en anden browser midlertidigt eller om muligt permanent.

Set ud fra den betragtning at dette er, hvad man kalder et metasploit modul, anbefaler vi på det kraftigste, at man ikke alene forlader sig på hvad de forskellige antivirusproducenter kan detektere, med den teknologi der ligger på klientniveau, som ofte af performancehensyn ikke byder på høj nok sikkerhed til de massive angreb, som er set i den senere tid.

Der kan behøves intelligent webfiltrering på gateway niveau, hvori man også avanceret søger med adfærdsteknologier og antivirusscannere.

For en del virksomheder vil det også være meget relevant at anvende Secure DNS løsninger og Threat detection services, som kan dæmme op for mere målrettede angreb, hvilket de fleste banker har benyttet sig af længe.

Har man spørgsmål, er man velkommen til at kontakte os på Tlf. 45411446 eller support@c-cure.dk

 

Powered by wpsnet.com