Internet Explorer is weer helemaal terug als doelwit voor cybercriminelen, of het nu om gerichte of grootschalige aanvallen gaat, maar het overstappen naar een andere browser is niet zonder risico's. Onlangs werden twee lekken in Microsoft's browser ontdekt die bij gerichte aanvallen zijn ingezet. Voor één van deze lekken is nog altijd geen beveiligingsupdate beschikbaar.
Nu een exploit voor deze kwetsbaarheid in hackertool Metasploit is verschenen, lopen ook consumenten risico. Lange tijd was IE geen primair doelwit meer, en waren het lekken in Flash Player, Adobe Reader of Java waardoor computers besmet raakten.
Zeker IE9, dat ten opzichte van eerdere versies over nieuwe beveiligingsmaatregelen beschikt, bleef lange tijd buiten schot. Nu zijn er in korte tijd twee lekken in de browser ontdekt en misbruikt. "Het is weer hetzelfde verhaal als vroeger", zegt Rik Ferguson, Director Security Research van anti-virusbedrijf Trend Micro tegenover Security.nl. Ferguson sprak tijdens het Maturing Business Information Security event van B-able in Lent.
Browser
Het marktaandeel van Internet Explorer staat al lange tijd onder druk. "Het is echter nog steeds een wijdverspreide, populaire browser", merkt Ferguson op. "Zelfs mijn moeder heeft van IE gehoord, terwijl ze niet weet wat Firefox is." Wel is het zo dat alle browsers lekken bevatten, gaat de director Security Research verder. Toch zijn het bij gerichte aanvallen vaak IE-exploits die de aanvallers inzetten.
Voor zover bekend hebben er nog geen gerichte aanvallen via zero-day lekken in Firefox of Google Chrome plaatsgevonden. "Als het een gerichte aanval is, moet je de juiste exploit voor de omgeving van je slachtoffer gebruiken. Dat is het punt van een gerichte aanval. Je doet onderzoek naar je doelwit."
Oplossing
Voor bedrijven zijn er nog mogelijkheden als intrusion prevention (IPS) en intrusion detection (IDS) systemen, die exploits voor een bekend beveiligingslek kunnen detecteren, ook als er nog geen update van de leverancier beschikbaar is. Ferguson vindt dat het de hoogste tijd wordt dat ook beveiligingssoftware voor consumenten over IDS en IPS gaan beschikken om zo bekende exploits te detecteren.
Microsoft publiceerde een fix om het probleem in IE op te lossen, maar het is de vraag hoeveel mensen hiervan weten. Ferguson adviseert eindgebruikers die vertrouwen in de fix hebben om die te installeren. Dat is in veel gevallen beter dan het overstappen op een andere browser. "Als je een onbekende browser gebruikt die je niet kent, kan dat ervoor zorgen dat je in een gevaarlijkere positie terechtkomt."
Wie de Microsoft fix niet wil installeren, heeft volgens Ferguson weinig andere keuze dan toch op een andere browser over te stappen totdat een officiële update beschikbaar is. Zeker gezien de verschillende meldingen over misbruik van het lek is het niet verstandig om een browser te blijven gebruiken waar een bekende kwetsbaarheid in aanwezig is.
Deze posting is gelocked. Reageren is niet meer mogelijk.