Googles Project Zero Leaks a Unpatched Microsoft Edge og IE-sårbarhed

click fraud protection

Både softwareudviklere og computerbrugere er alvorligt bekymrede over et stigende antal cyberangreb. Hjemme-pc-brugere, små virksomheder og endda store virksomheder tabte millioner af dollars, efter at deres pc'er blev kapret af ransomware-virus, såsom Cryptolocker, FBI, Ukash, Locky og mange andre. Selvom ransomware-angreb er de mest alvorlige, er der masser af andre metoder, som hackere bruger til at tjene penge ved at afpresse folk. Tekniske giganter, inklusive Microsoft, har altid arbejdet hårdt for at sikre brugernes beskyttelse, men tilsyneladende der er hundredvis af professionelle programmører blandt hackere, der formår at udnytte den mindste sikkerhed sårbarheder. Dette er et løbende spørgsmål, som diskuteres bredt på internettet, og der bliver taget forskellige foranstaltninger for at forhindre hackere i at snyde folk.

For nylig er Microsoft faldet i en lidet misundelsesværdig situation efter Googles sikkerhedsforskningsteam, Project Zero har afsløret en alvorlig sårbarhed i Microsofts Edge- og Internet Explorer-webbrowsere i slutningen af ​​november 2016. Sårbarheden (indekseret som CVE-2017-0038) er kendt som en typeforvirringsfejl, som stammer fra HTML-fil, hvor JavaScript omformaterer StyleSheet-egenskaberne for en HTML-tabel. Som følge heraf opstår typeforvirringen, der forårsager webbrowserens sikkerhedssmuthul. Som National Vulnerability Database påpegede, tillader denne fejl fjernangribere at udføre vilkårlig kode via vektorer involverer en udformet Cascading Style Sheets (CSS) token-sekvens og udformet JavaScript-kode, der fungerer på en [table-header] element."

Project Zero informerede Microsoft om IE/Edge-fejlen den 25. november 2016 og gav 90 dage til at frigive patchen. Ellers vil Project Zero afsløre sårbarhedsdetaljer offentligt. Microsoft har erkendt problemet, og vi mener, at de arbejdede hårdt på at rette op på revnen, men forgæves. Det var forventet, at rettelsen vil blive frigivet med februars Patch Tuesday, som desværre er blevet annulleret på grund af endnu ukendte årsager. Den sædvanlige Patch Tuesday er kun planlagt til marts. Indtil Microsoft frigiver patchen, anbefaler sikkerhedseksperter folk at tage forholdsregler og stole på Google Chrome (64-bit version) i stedet for Edge eller IE. Desuden er skift til Windows 10 fra tidligere versioner også en meget tilrådelig forholdsregel at tage.

Et andet ophedet spørgsmål relateret til Microsofts Edge og IE-fejl er, om folk skal stole på tredjepartspatches eller ej. Acros Security har afsløret en midlertidig patch til en Internet Explorer og Edge Type Confusion Vulnerability, som kan forhindre eksekvering af ondsindede koder. Acros Security er rettet mod uoprettede sårbarheder, udtjente og ikke-understøttede produkter, sårbar tredjepartssoftware og lignende. Det påpeges, at denne patch er anvendelig til de fleste af de udnyttelige sårbarheder (f.eks. formatstrenge, binær plantning, DLL-injektioner, ukontrollerede buffere, datapatching osv.). Ikke desto mindre anbefaler Microsoft ikke Windows-brugere at stole på tredjepartspatches. Mens udviklerne af Acros Security 0patch hævder, at patchen blev annulleret, så snart brugeren installerede den officielle patch udgivet af OS-leverandøren. Men ifølge sikkerhedsprofessionel Chris Goettl: "Når Microsoft har frigivet en rettelse, vil den installere over toppen af ​​ændringerne fra 0Patch? Hvis der opstår problemer, efterlader det brugeren\virksomheden i et gråt område." Derfor for at få fuld støtte og det hele tilgængelige rettelser fra Microsoft, må du hellere ikke tillade tredjeparter at ændre Microsofts komponenter i nogen vej.