...

воскресенье, 27 апреля 2014 г.

Новая уязвимость Internet Explorer эксплуатируется in-the-wild


сегодня в 09:53


Компания Microsoft выпустила уведомление безопасности (SA 2963983), в котором сообщается, что новая 0day Remote Code Execution уязвимость CVE-2014-1776 присутствует во всех версиях браузера MS Internet Explorer 6-11 и используется атакующими в направленных атаках для доставки вредоносного кода (drive-by download). Атакующие используют специальным образом сформированную веб-страницу и объект Flash Player для эксплуатации этой уязвимости.

Our initial investigation has revealed that Enhanced Protected Mode, on by default for the modern browsing experience in Internet Explorer 10 and Internet Explorer 11, as well as Enhanced Mitigation Experience Toolkit (EMET) 4.1 and EMET 5.0 Technical Preview, will help protect against this potential risk.



image


Таким образом, пользователи Internet Explorer 10 & 11 на Windows 7 x64 & Windows 8/8.1 с включенной настройкой «Расширенный защищенный режим» (Enhanced Protected Mode, EPM) защищены от действий этого эксплойта. Кроме этого, пользователи EMET 4.1 и 5.0 TP также являются защищенными. Эти версии EMET включают процесс браузера в список защищаемых по умолчанию. Напомним, что EPM усиливает иммунитет браузера к эксплойтам за счет запуска процессов вкладок в специальном ограниченном режиме AppContainer на Windows 8+ (AppContainer также используется по умолчанию для всех приложений Modern UI).




Рис. Процесс браузера в списке защищаемых в настройках EMET (жирным шрифтом выделены приложения, которые включаются в список по умолчанию).


Microsoft выпустит соответствующее обновление, которое закрывает эту уязвимость в следующем patch tuesday, либо как out-of-cycle, т. е. внепланово.




Рис. Самый безопасный режим работы IE11 с включенным sandboxing (Расширенный защищенный режим) и 64-битными процессами для вкладок (anti-heap-spray) на Windows 8.1 x64.




Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.


This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.


Комментариев нет:

Отправить комментарий