Megalek in IE, Microsoft raadt IE 9 bèta aan

Microsoft heeft gewaarschuwd dat er een ongepatcht kritiek lek in Internet Explorer zit dat actief wordt uitgebuit. Alle versies van de browser zijn kwetsbaar, behalve IE 9 bèta.

De aanvallen zijn volgens Microsoft tot nu toe beperkt gebleven tot Internet Explorer 6. Drie medewerkers van het Microsoft Security Response Center melden dat deze specifieke aanvallen niet gelukt zouden zijn als ze gericht waren op de IE 8 browser. Op IE 7 en 8 heeft Microsoft nog geen aanvallen waargenomen, hoewel ze wel kwetsbaar zijn.

Het Microsoft Security Response Center stelt dat hackers een Windows PC kunnen overnemen door slachtoffers naar een kwaadaardige website te sturen. Via een drive-by aanval wordt vervolgens een PC overnemen.

Data Execution Prevention

IE 8 is onkwetsbaar voor de huidige aanvallen, omdat Data Execution Prevention (DEP) standaard ingeschakeld is bij de browser. Bij IE 7 staat DEP standaard uit, waardoor de browser dus vatbaar is voor de aanvallen. Net als in het geval van IE 6 wordt er een backdoor geopend en vervolgens meer kwaadaardige bestanden binnengehaald.

Symantec kwam de exploit een paar dagen geleden tegen in de vorm van spam die hotel reserveringen spoofden. De link in de e-mail verwees naar een normaal gesproken betrouwbare website. De eigenaren daarvan waren niet bewust van het feit dat ze gehackt waren en dat er een extra webpagina was toegevoegd door hackers. Volgens Symantec zijn veel gebruikers in aanraking gekomen met de bestanden, maar gelukkig hadden veruit de meeste gebruikers een browser die niet kwetsbaar was.

Dan maar IE 9

Microsoft heeft niet bekend gemaakt wanneer het gat gedicht wordt. Het gat lijkt wel dusdanig ernstig dat het bedrijf erop aandringt dat gebruikers zichzelf beschermen door te upgraden naar de bèta-versie van IE 9. Daarnaast zijn er nog een aantal workarounds die gebruikers kunnen implementeren. Deze bestaan uit het aanzetten van DEP in IE 7, een CSS-bestand gebruiken om documenten aan te passen die geopend worden in IE of Enhanced Mitigation Experience Toolkit (EMET) te downloaden en configureren.

Ondanks alles ziet Microsoft volgens woordvoerder Jerry Bryant nog niet de noodzaak voor een noodpatch die tussen de gebruikelijke patchrondes door wordt verstrekt. Dit kan echter veranderen wanneer zich meer aanvallen voordoen.

Bron: Webwereld.nl

Deel dit artikel
Voeg toe aan favorieten