Microsoft waarschuwt gebruikers van Internet Explorer om op een officiële patch voor het vandaag onthulde lek te wachten. De softwaregigant publiceerde een advisory voor een nieuwe kwetsbaarheid in de browser, die aanvallers gebruikten om bij Google en 33 andere bedrijven in te breken. Volgens Microsoft is het zero-day lek slechts één van de gebruikte aanvalsvectoren. Op dit moment wordt er gewerkt aan een update, die mogelijk buiten de vaste patchcyclus om wordt uitgebracht. "Ja, het is een lek en we doen er alles aan om het op tijd te fixen, zonder systemen te breken. Ook al begrijpen we de noodzaak van een update, die moet getest worden", zegt Microsoft beveiligingschef Roger Halbheer.
Hij waarschuwt dat er een goede kans is dat iemand anders dan Microsoft een update zal uitbrengen. "Ervaringen uit het verleden laten zien dat zulke patches meestal niet goed getest zijn en er een goede kans is dat ze systemen breken. Vaak is dit risico groter dan het risico om aangevallen te worden", zo laat hij weten. Verder doen gebruikers er verstandig aan om Data Execution Prevention (DEP) in te schakelen. Ook beveiligingsbedrijf Qualys merkt op dat misbruik extreem lastig is op systemen waar Address Space Layout Randomization (ASLR) en DEP zijn ingeschakeld. Halbheer beschrijft hier hoe DEP is in te schakelen.
E-mail
Volgens Symantec is er bewijs dat er naast het lek in Internet Explorer, ook e-mailbijlagen voor het infecteren van de systemen zijn gebruikt. Verder ontdekte de virusbestrijder verschillende varianten van het gebruikte Trojaanse paard. "Dat bevestigt dat de virusschrijvers continu de controle over de besmette computers aan het verbeteren waren door de Trojan te updaten", aldus de beveiliger. "Dat kan slechts één ding betekenen, de hackers gebruikten niet één bekende techniek, maar verschillende bestanden met verschillende combinatie van aanvalsvectoren om het netwerk te compromitteren."
Deze posting is gelocked. Reageren is niet meer mogelijk.