Googles Project Zero leckt eine ungepatchte Microsoft Edge- und IE-Sicherheitslücke

click fraud protection

Sowohl Softwareentwickler als auch Computernutzer machen sich ernsthafte Sorgen über eine zunehmende Zahl von Cyberangriffen. Heim-PC-Benutzer, kleine Unternehmen und sogar große Unternehmen verloren Millionen von Dollar, nachdem ihre PCs von Ransomware-Viren wie Cryptolocker, FBI, Ukash, Locky und vielen anderen gekapert wurden. Obwohl Ransomware-Angriffe die schwersten sind, gibt es viele andere Methoden, mit denen Hacker durch Erpressung von Menschen Profit machen. Technologiegiganten, darunter Microsoft, haben immer hart daran gearbeitet, den Schutz der Benutzer zu gewährleisten, aber anscheinend Es gibt Hunderte von professionellen Programmierern unter Hackern, die es schaffen, die geringste Sicherheit auszunutzen Schwachstellen. Dies ist ein anhaltendes Problem, das im Internet breit diskutiert wird und verschiedene Maßnahmen ergriffen werden, um Hacker daran zu hindern, Menschen zu betrügen.

Kürzlich ist Microsoft in eine nicht beneidenswerte Situation geraten, nachdem das Sicherheitsforschungsteam von Google Project Zero hat Ende November eine schwerwiegende Sicherheitslücke in den Webbrowsern Edge und Internet Explorer von Microsoft bekannt gegeben 2016. Die Schwachstelle (indiziert als CVE-2017-0038) ist als Typverwechslungsfehler bekannt, der von einer HTML-Datei herrührt, in der JavaScript die StyleSheet-Eigenschaften einer HTML-Tabelle neu formatiert. Folglich entsteht die Typverwirrung, die die Sicherheitslücke des Webbrowsers verursacht. Wie die National Vulnerability Database betonte, ermöglicht dieser Fehler „entfernten Angreifern, beliebigen Code über Vektoren auszuführen“. mit einer präparierten Cascading Style Sheets (CSS)-Token-Sequenz und präpariertem JavaScript-Code, der auf einem [table-header] arbeitet Element."

Project Zero informierte Microsoft am 25. November 2016 über den IE/Edge-Fehler und gab 90 Tage Zeit, um den Patch zu veröffentlichen. Andernfalls wird Project Zero Details zur Schwachstelle öffentlich bekannt geben. Microsoft hat das Problem erkannt und unserer Meinung nach hart daran gearbeitet, den Riss zu beheben, wenn auch vergeblich. Es wurde erwartet, dass der Fix mit dem Patch Tuesday im Februar veröffentlicht wird, der leider aus noch unbekannten Gründen abgesagt wurde. Der übliche Patch-Dienstag ist nur für März geplant. Bis Microsoft den Patch veröffentlicht, empfehlen Sicherheitsexperten, Vorsichtsmaßnahmen zu treffen und auf Google Chrome (64-Bit-Version) statt Edge oder IE zu setzen. Außerdem ist der Umstieg auf Windows 10 von früheren Versionen eine sehr empfehlenswerte Vorsichtsmaßnahme.

Eine weitere hitzige Frage im Zusammenhang mit Microsofts Edge- und IE-Bug ist, ob die Leute Patches von Drittanbietern vertrauen sollten oder nicht. Acros Security hat einen temporären Patch für eine Sicherheitslücke durch Internet Explorer und Edge Type Confusion veröffentlicht, die die Ausführung von bösartigem Code verhindern kann. Acros Security zielt auf ungepatchte Schwachstellen, ausgediente und nicht unterstützte Produkte, anfällige Software von Drittanbietern und ähnliches ab. Es wird darauf hingewiesen, dass dieser Patch für die meisten ausnutzbaren Schwachstellen anwendbar ist (z. B. Formatstrings, Binary Planting, DLL-Injections, ungeprüfte Puffer, Daten-Patching usw.). Dennoch empfiehlt Microsoft Windows-Benutzern nicht, Patches von Drittanbietern zu vertrauen. Während die Entwickler von Acros Security 0patch behaupten, dass der Patch abgebrochen wird, sobald der Benutzer den offiziellen Patch installiert, der vom Betriebssystemhersteller veröffentlicht wurde. Sicherheitsexperte Chris Goettl sagt jedoch: „Wird Microsoft, sobald ein Fix veröffentlicht wird, über die Änderungen von 0Patch hinaus installiert? Wenn Probleme auftreten, bleibt der Benutzer/das Unternehmen in einem Graubereich.“ Um daher volle Unterstützung zu bekommen und alles verfügbaren Fixes von Microsoft sollten Sie Dritten nicht erlauben, die Komponenten von Microsoft in irgendeiner Form zu ändern Weg.