Car-tech

Apa yang perlu Anda ketahui tentang serangan zero-day Internet Explorer

Developer Keynote (Google I/O '19)

Developer Keynote (Google I/O '19)
Anonim

Microsoft telah mengkonfirmasi laporan bahwa kerentanan zero-day di browser Web Internet Explorer sedang aktif diserang di alam liar. Sementara Microsoft bekerja dengan tekun untuk membuat patch, penting bagi bisnis dan konsumen untuk memahami ancaman, dan langkah-langkah yang dapat diambil untuk menghindari kompromi saat Anda menunggu.

Microsoft telah menerbitkan penasihat keamanan yang mengakui ancaman tersebut. Menurut Microsoft, eksploit zero-day mempengaruhi Internet Explorer 7, 8, 9. Internet Explorer 10 tidak terpengaruh, tetapi tidak sepenuhnya aman karena masih rentan terhadap cacat pada Adobe Flash yang disematkan.

Penasihat Microsoft menyertakan beberapa tips yang dapat digunakan untuk membela terhadap ancaman ini sambil menunggu patch untuk cacat yang mendasarinya. Microsoft menganjurkan agar pelanggan menggunakan Enhanced Mitigation Experience Toolkit (EMET) untuk menerapkan mitigasi yang dapat mencegah eksploitasi zero-day dari bekerja. Selain itu, Microsoft menyarankan pelanggan untuk mengatur Internet dan zona keamanan intranet lokal di Internet Explorer ke "Tinggi" untuk memblokir kontrol ActiveX dan Active Scripting dari berjalan, atau setidaknya mengkonfigurasinya untuk meminta sebelum mengeksekusi.

[Bacaan lebih lanjut: Bagaimana untuk menghapus malware dari PC Windows Anda]

Andrew Storms, direktur operasi keamanan untuk nCircle, menempatkan ancaman dalam perspektif. “Jika sistem Anda menjalankan IE, Anda berisiko, tetapi jangan panik. Kenyataannya adalah hanya satu nol hari dan kami telah melihat banyak sekali dari mereka datang dan pergi. ”

Namun, Storms tidak yakin bahwa pelanggan bisnis akan menghargai bimbingan dari Microsoft. "Jika Anda mengatur Internet dan zona keamanan lokal Anda ke 'Tinggi' seperti yang disarankan untuk memblokir kontrol ActiveX dan Active Scripting, ada kemungkinan sangat baik aplikasi bisnis yang diperlukan akan terpengaruh secara negatif."

The Metasploit mengeksploitasi untuk Internet Explorer nol- hari bergantung pada kehadiran Jawa pada sistem target. Itu berarti bahwa PC tanpa Java aman terhadap eksploitasi berbasis Metasploit, dan itu mungkin saat yang tepat untuk mengevaluasi kembali apakah PC Anda benar-benar perlu menjalankan Java. Jika Anda tidak benar-benar menggunakan Java, hapus instalannya.

Liam O Murchu, manajer operasi untuk Symantec Security Response, menambahkan beberapa hal yang menarik. “Hal lain yang menarik untuk dicatat mengenai kerentanan ini adalah bahwa exploit ditemukan pada server yang sama yang digunakan sebagai bagian dari serangan Nitro. Pada bulan Agustus, Symantec mengamati bahwa penjahat dunia maya di balik kampanye serangan bertarget yang sedang berlangsung ini, yang awalnya menargetkan perusahaan dalam industri kimia, telah meningkatkan upaya mereka dengan beberapa teknik baru dan kerentanan nol hari Jawa. ”

Pada dasarnya, jika Anda bisa hapus Java, Anda harus melakukannya. Terlepas dari Java, meskipun, bisnis dan konsumen sama-sama harus selalu waspada tentang kontrol ActiveX atau Active Scripting yang mengeksekusi dalam browser dan mengambil langkah-langkah untuk menjaga terhadap kode berbahaya.

Patch rutin berikutnya Selasa tidak dijadwalkan hingga 9 Oktober. nampaknya masuk akal untuk mengasumsikan Microsoft akan merilis patch out-of-band untuk cacat ini sebelum itu.