- A+
微软在其Internet Explorer浏览器中发布了针对零日漏洞的带外补丁。
微软在其Internet Explorer浏览器中修补了一个零日漏洞,该漏洞被攻击者主动利用。 Google报告的这个漏洞是一个远程执行代码漏洞,它允许攻击者通过可能已将恶意代码注入Internet Explorer浏览器的陷阱网站渗透到易受攻击的系统中。
“攻击者可以安装程序; 查看,更改或删除数据; 微软在周三发布的一份咨询报告中写道,或创建具有完全用户权限的新帐户。 “在基于Web的攻击情形中,攻击者可以托管一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站,例如,通过发送电子邮件。”
根据Tenable高级研究工程师Satnam Narang的说法,漏洞(CVE-2018-8653)已在野外被利用。 他说,该漏洞允许攻击者承担当前Windows用户的权限,并在目标系统上执行任意代码。
“如果当前用户拥有系统的管理权限,攻击者可以控制受害者的系统来植入恶意软件,修改数据并添加其他用户帐户,”Narang在一封电子邮件中写道。
Microsoft敦促客户确保其Windows系统接收Windows Update。 Windows 10用户还可以手动检查更新 。 早期版本的Windows用户也可以在此处检查更新 。
由于该漏洞在野外被积极利用,微软或谷歌的威胁分析组都没有披露与IE零日漏洞相关的技术细节。
据微软称,由于IE浏览器脚本引擎的受影响版本处理内存中的对象,因此存在远程执行代码漏洞。 “漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存,”它说。
据微软称,安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。