Nieuwe zero-day exploit van internet explorer sluipt malware in pc's

Video: Exploiting Browser IE 8 with ie exec zero day in Metasploit 2024

Video: Exploiting Browser IE 8 with ie exec zero day in Metasploit 2024
Anonim

Een Chinees cybersecuritybedrijf heeft een zero-day kwetsbaarheid ontdekt in Microsoft's Internet Explorer, die volgens zeggen al door cybercriminelen wordt gebruikt om machines te infecteren. Qihoo 360, het bedrijf dat de schokkende ontdekking heeft vrijgegeven, onthulde in zijn rapport dat de bug, ' dubbele kill ' genoemd vanwege het feit dat hij zowel Internet Explorer als apps met de IE-kernel target, momenteel in gebruik is door een geavanceerde persistent dreiging waarvan vaak bekend is dat deze wordt gesponsord door een overheid.

Internet Explorer wordt vooraf geïnstalleerd op elke Windows-computer, ondanks dat het wordt ingehaald door de nieuwe Microsoft Edge-browser, maar omdat veel organisaties Internet Explorer nog steeds gebruiken, heeft Microsoft besloten het te laten staan, hoewel het bedrijf er niet zoveel aandacht aan besteedt van het verbeteren van de browser zoals bij Edge.

Er is een nieuwe, ernstige fout waardoor IE nu openstaat voor malware-aanvallen, omdat de bug een Microsoft Office-document gebruikt met een vooraf geïnstalleerde kwetsbaarheid, die een webpagina opent die vervolgens een stukje malware downloadt. Onderzoekers zeggen dat de malware gebruikmaakt van een UAC-bypass (User Account Control) tijdens het gebruik van insluittechnologie, zodat een bericht, afbeelding of bestand kan worden ingesloten in een ander bericht, afbeelding of bestand.

Hoewel het nieuws over de bug breed is verspreid, moet Microsoft nog een antwoord geven met betrekking tot de kwetsbaarheid, en tot nu toe is er nog geen patch voor beschikbaar. Gebruikers van Internet Explorer worden echter gewaarschuwd om geen Office-bijlagen te openen vanuit onbekende bronnen, omdat de bug vereist dat het 'slachtoffer' een kwaadaardig Microsoft Office-document opent met een link naar een website die de malware-payload levert.

Volgens Qihoo 360 kunnen aanvallers eenmaal geïnfecteerde Trojaanse paarden achteraf installeren of volledige controle over de machine krijgen. Het rapport van Qihoo 360 vermeldt niet wat de werkelijke zero-day kwetsbaarheid is, en hoe de software wordt geleverd, noch onthult het de APT-acteur of overheidssponsors die mogelijk achter de aanval zitten. Wat het rapport echter vermeldt, is de volgorde waarmee de aanval functioneert, en het bedrijf heeft gevraagd om een ​​dringende release van een patch, hoewel dit voorlopig ter beoordeling van Microsoft wordt gelaten.

Nieuwe zero-day exploit van internet explorer sluipt malware in pc's