| Softwaregeek

Zowel voor Windows 7 als Internet Explorer waren bedoeld om de ondersteuning in januari 2020 te beëindigen, maar het lijkt erop dat Microsoft gewoon niet kan stoppen met het repareren (patchen) van zijn besturingssystemen die niet meer worden ondersteund.

Een actief geëxploiteerde Javascript-engine-bug heeft ervoor gezorgd dat Microsoft een nieuwe patch voor de oude browser heeft uitgebracht helemaal tot IE9.

De aantekeningen bij deze bug, met de naam, CVE-2020-0674:

Er is een beveiligingslek met betrekking tot het uitvoeren van externe code door de manier waarop de script-engine objecten in het geheugen in Internet Explorer verwerkt. Het beveiligingslek kan het geheugen zodanig beschadigen dat een aanvaller willekeurige code in de context van de huidige gebruiker kan uitvoeren. Een aanvaller die het beveiligingslek misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als de huidige gebruiker is aangemeld met beheerdersrechten, kan een aanvaller die het beveiligingslek misbruikt, de controle over een getroffen systeem overnemen. Een aanvaller kan vervolgens programma’s installeren; gegevens bekijken, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

In een webgebaseerd aanvalsscenario kan een aanvaller een speciaal vervaardigde website hosten die is ontworpen om het beveiligingslek via Internet Explorer te misbruiken en vervolgens een gebruiker over te halen de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement met de markering “veilig voor initialisatie” insluiten in een toepassing of Microsoft Office-document waarin de IE-rendering-engine wordt gehost. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door gebruikers geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal vervaardigde inhoud bevatten die misbruik kan maken van het beveiligingslek.

De beveiligingsupdate lost het beveiligingslek op door de manier te wijzigen waarop de script-engine omgaat met objecten in het geheugen.

| Softwaregeek

De exploit (Engels) kan worden geactiveerd via elke toepassing die HTML kan hosten, zoals een document of PDF, en heeft een kritische beoordeling op Windows 7, 8.1 en 10 en wordt momenteel actief in het wild geëxploiteerd. Microsoft brengt een patch uit voor al deze besturingssystemen, en ook Windows Server 2008, 2012 en 2019.

Lees hier meer en vind download links bij Microsoft.

Pin It on Pinterest