Vanwege de recente zero-day lekken in ActiveX controls, moeten bedrijven niet alleen een aanvullende browser installeren, maar ook het lef hebben om Internet Explorer te blokkeren. De omvang van de aanvallen is niet bekend, maar in de meeste gevallen merkt Microsoft op dat het om "beperkte aanvallen" gaat, maar in het geval van het Microsoft Video ActiveX Control-lek liet het deze classificatie achterwege.
ISC-handler Swa Frantzen waarschuwt dat de exploit eenvoudig is aan te passen en te obfusceren. Hij is dan ook niet overtuigd dat IPS/IDS bescherming biedt. Het is daarom belangrijk om de killbit voor de betreffende ActiveX controls in te stellen. "Dan zijn er nog die geen Windows en / of IE gebruiken en niet verrast zijn dat ActiveX weer de aanvalsvector is. Maar laten we niet vergeten dat andere browsers ook hun kwetsbaarheden hebben."
Diversiteit
Frantzen adviseert bedrijven om het personeel de keuze uit twee browsers te geven. "Laat ze weten dat ze een keuze hebben en hou ze beide up to date." Dit zorgt voor diversiteit wat een positief iets is. Het belangrijkste vindt de ISC-handler dat systeembeheerders in staat zijn om één van beide browsers te blokkeren in het geval de situatie uit de hand loopt.
Deze posting is gelocked. Reageren is niet meer mogelijk.