Internet Explorer е уязвим. Отново. Този път пробойната се дължи на грешка в интерпретирането на определени обекти при обработката на HTML кодове и други скриптове.
Пробойната позволява на атакуващия да прилъже потребителя на уязвимата машина да отвори специално създадена уеб страница. Ако това стане, киберпрестъпникът (използващият уязвимостта) може да стартира всевъзможни кодове (приложения) на компютъра. Microsoft вече знае за проблема и е публикувала съвети за отстраняването му.
Що се касае до степента на опасността от тази атака – тя е висока. Защо смятаме така? Поради следните няколко причини:
- Атакуващият трябва да прилъже потребителите да извършат определено действие, за да използва пробойната.
- Активите, които могат да бъдат засегнати, са със средно ниво на важност за компанията.
- Засегнатият софтуер обаче е широко разпространен. Особено сред бизнес клиенти.
- В случай на използване на уязвимостта, може да се стартират различни видове приложения.
- Кодът на експлойта (уязвимостта) е публичен и лесно достъпен.
Как да се защитим от експлойта?
Ако сте клиент на Cyberoam и сте абонирани за Intrusion Prevention System (IPS), то защитата на служителите на компанията ви вече е факт. Специално за този екплойт е публикуван ъпдейт 3.11.96|5.11.96 на системата. Сигнатурата на заплахата е Microsoft Internet Explorer CTitleElement Use After Free.
Cyberoam Intrusion Prevention System защитава мрежата от различни зловредни кодове и връзки като следи мрежовия трафик за различни подозрителни модели на поведение, които извлича от централизираната си база данни.