Er is een nieuw en kritiek beveiligingslek in Internet Explorer ontdekt dat actief door cybercriminelen wordt ingezet om computers met malware te infecteren en waarvoor nog geen update van Microsoft voor beschikbaar is. De kwetsbaarheid treft Internet Explorer 6 tot en met Internet Explorer 11.
De aanvallen die werden waargenomen waren echter tegen IE9, IE10 en IE11 gericht. Volgens het Amerikaanse beveiligingsbedrijf FireEye is de exploit die van het lek misbruik maakt door een 'APT (advanced persistent threat) group' ingezet die in het verleden vaker zero-day kwetsbaarheden heeft gebruikt, waaronder in Firefox en Adobe Flash Player.
"We denken dat dit een belangrijke zero-day is, omdat de kwetsbare versies ongeveer een kwart van de browsermarkt uitmaken", zegt analist Xiaobo Chen. De exploit die de aanvallers inzetten maakt gebruik van een bekende techniek die via Adobe Flash Player de beveiliging van Windows omzeilt om het onbekende lek in IE te kunnen aanvallen.
Microsoft heeft de kwetsbaarheid inmiddels ook bevestigd en stelt dat die alleen bij op beperkte schaal bij gerichte aanvallen is ingezet. In afwachting van een beveiligingsupdate kunnen IE-gebruikers verschillende maatregelen nemen om zich te beschermen. Het inschakelen van de Enhanced Protected Mode in IE10 en IE11 kan de aanval voorkomen. IE-gebruikers op Windows 7 moeten deze optie zelf inschakelen. Op Windows 8 staat Enhanced Protected Mode alleen ingeschakeld in de 'Metro-versie' van IE. Wie de desktopversie van de browser op Windows 8 gebruikt moet de maatregel alsnog zelf inschakelen.
Aangezien de exploit Adobe Flash Player als springplank gebruikt om het browserlek aan te vallen zorgt het uitschakelen van de Flash Player plug-in in Internet Explorer ervoor dat de aanval niet meer werkt. Als laatste kunnen IE-gebruikers zich beschermen door het installeren van de Enhanced Mitigation Experience Toolkit (EMET) versie 4.1 of de 5.0 Tech Preview.
Deze posting is gelocked. Reageren is niet meer mogelijk.