HACKLOG 1x07 - Cos'è una VPN, tipi di VPN e quale VPN scegliere (Tutorial Anonymous Internet Linux)
Microsoft ha confermato che una vulnerabilità zero-day nel suo browser Internet Explorer viene attivamente attaccata in natura. Mentre Microsoft lavora diligentemente per estrapolare una patch, è importante che le aziende e i consumatori comprendano la minaccia e i passaggi da intraprendere per evitare compromessi mentre aspetti.
Microsoft ha pubblicato un avviso sulla sicurezza che riconosce la minaccia. Secondo Microsoft, l'exploit zero-day influisce su Internet Explorer 7, 8, 9. Internet Explorer 10 non è influenzato, ma non è completamente sicuro perché rimane vulnerabile a difetti nell'ambiente Adobe Flash incorporato.
La consulenza Microsoft include alcuni suggerimenti che possono essere utilizzati per difendersi da questa minaccia in attesa di una patch per il difetto sottostante. Microsoft consiglia ai clienti di utilizzare il Enhanced Mitigation Experience Toolkit (EMET) per implementare le mitigazioni che possono impedire il funzionamento dello zero-day exploit. Inoltre, Microsoft consiglia ai clienti di impostare Internet e la zona di sicurezza della intranet locale in Internet Explorer su "Alto" per bloccare l'esecuzione dei controlli ActiveX e di Active Scripting, o almeno configurarlo per richiedere prima dell'esecuzione.
Andrew Storms, direttore delle operazioni di sicurezza per nCircle, pone la minaccia in prospettiva. "Se i tuoi sistemi eseguono IE, sei a rischio, ma non farti prendere dal panico. La realtà è che è solo un altro giorno zero e ne abbiamo visti moltissimi. "
Tuttavia, Storms non è sicuro che i clienti aziendali apprezzeranno la guida di Microsoft. "Se si imposta Internet e le zone di sicurezza locali su" Alto "come consigliato per bloccare i controlli ActiveX e Active Scripting, ci sono buone probabilità che le applicazioni aziendali vengano influenzate negativamente."
L'exploit Metasploit per Internet Explorer zero- giorno si basa sulla presenza di Java sul sistema di destinazione. Ciò significa che i PC senza Java sono sicuri contro gli exploit basati su Metasploit e che potrebbe essere un ottimo momento per rivalutare se i PC hanno davvero bisogno di eseguire Java. Se non si utilizza effettivamente Java, disinstallarlo.
Liam O Murchu, responsabile delle operazioni per Symantec Security Response, aggiunge alcune curiosità interessanti. "Un altro punto interessante da notare riguardo a questa vulnerabilità è che l'exploit è stato trovato sugli stessi server utilizzati come parte degli attacchi Nitro. In agosto, Symantec ha osservato che i criminali informatici dietro questa campagna di attacco mirata in corso, che inizialmente aveva preso di mira le aziende nel settore chimico, avevano incrementato i loro sforzi con diverse nuove tecniche e una vulnerabilità Java zero-day. "
Essenzialmente, se puoi rimuovere Java dovresti farlo. Indipendentemente da Java, tuttavia, le aziende e i consumatori devono sempre essere attenti ai controlli ActiveX o all'esecuzione di Active Scripting nel browser e adottare misure per proteggersi dal codice dannoso.
La prossima routine Patch Tuesday non è programmata fino al 9 ottobre. sembra ragionevole presumere che Microsoft rilascerà una patch fuori banda per questo difetto prima di allora.
Internet Explorer 8: Che cosa è necessario sapere
Il nuovo browser di Microsoft viene lanciato oggi. Dovresti usarlo?
Dettagli Microsoft Piani di gestione di Windows 7: Che cosa è necessario sapere
Mentre il lancio di Windows 7 si avvicina, Microsoft sta delineando più
Il DHS chiarisce le regole per l'attraversamento dei confini del portatile: Cosa è necessario sapere
U.S. Gli agenti della sicurezza interna possono ancora impossessarsi della tua attrezzatura digitale, ecco come viaggiare senza perdere tutto.