De seneste dage har medierne herhjemme og i udlandet været optaget af en kritisk sårbarhed i Microsoft Internet Explorer. En sårbarhed som har været misbrugt til at inficere PC'ere med malware/virus via såkaldte "drive-by angreb".
Microsoft har i den forbindelse, og som vi allerede varslede i går på vores Platinum Alert liste, frigivet et såkaldt "Fix-it" værktøj der midlertidigt lapper denne sårbarhed.
CSIS anbefaler imidlertid, at man afventer den permanente og officielle patch der frigives allerede i morgen fredag.
Microsoft har frigivet et Fix-It værktøj der fjerner en kritisk sårbarhed i Microsoft Internet Explorer 6, 7, 8, og 9 (CVE-2012-4969 - "Use-after-free vulnerability in the CMshtmlEd::Exec function in mshtml.dll"). Den pågældende sårbarhed er en såkaldt 0-dags sårbarhed der har været anvendt i begrænsede målrettede angreb op til d. 14.9. 2012, men som sidenhen har fundet sin vej til den brede offentlighed, hvorved risikoen for udbredt misbrug er blevet betragteligt forøget.
Fix-it værktøjet anbefales primært til bekymrede private brugere der ønsker en nem løsning her og nu, mens virksomheder, som skal udrulle en løsning i et Microsoft Windows netværk, bør vente til morgendagens security bulletin og tilhørende patch.
Sikkerhedsopdateringen, som frigives i morgen, vil gøres automatisk tilgængelig via Windows Update.
I mellemtiden er der beskyttelse at finde i CSIS Secure DNS som aktivt blokerer alle domæner hvorfra sårbarheden misbruges. Det samme gælder brugere af Heimdal Pro og Corporate.
Vi udsender en advisering i morgen når den officielle patch er gjort tilgængelig af Microsoft.
Det pågældende Fix-It værktøj samt yderligere oplysninger kan findes på adressen:
http://support.microsoft.com/kb/2757760
↧
CSIS Nyheder: Microsoft hastelapper hul i IE
↧