În Microsoft Internet Explorer a fost identificată o vulnerabilitate.
Un utilizator la distanță poate exploata această vulnerabilitate pentru
a declanșa execuția codului de la distanță pe sistemul vizat.
Există
o vulnerabilitate de execuție a codului de la distanță în modul în care
motorul de executare a script-urilor gestionează obiecte în memorie în
Internet Explorer. Vulnerabilitatea ar putea corupe memoria în așa fel
încât un atacator să poată executa cod arbitrar în contextul
utilizatorului curent. Un atacator care a exploatat cu succes
vulnerabilitatea ar putea obţine aceleași drepturi ale utilizatorului ca
și utilizatorul curent. Dacă utilizatorul curent este conectat cu
drepturi de utilizator administrative, un atacator care a exploatat cu
succes vulnerabilitatea ar putea prelua controlul asupra unui sistem
afectat. Un atacator ar putea apoi să instaleze programe; vizualiza,
modifica sau șterge datele; sau crea conturi noi cu drepturi complete de
utilizator.
Într-un scenariu de atac bazat pe web, un
atacator ar putea găzdui un site web special conceput, care este gândit
pentru a exploata vulnerabilitatea prin Internet Explorer și apoi
convinge un utilizator să acceseze site-ul, de exemplu, trimițând un
e-mail.
Actualizarea de securitate abordează vulnerabilitatea
modificând modul în care motorul de script gestionează obiectele din
memorie.
Sisteme potențiale afectate:
• Windows Server 2016
• Windows Server 2019
• Windows 8.1 32 biți, 64 biți
• Windows 10 32 biți, 64 biți
• Windows 7 SP1 32 biți, x64 SP1,
• Server 2008 R2 Server x64 Edition SP1, server SP2 32 biți, server x64 Edition SP2
• Server Windows 2012, server R2
• Internet Explorer (IE) 9, 10, 11
Orange
Moldova CERT recomandă aplicarea corecțiilor publicate de furnizor sau
evitarea utilizării Microsoft Internet Explorer pentru destinaţiile
nesigure (de preferinţă Mozilla Firefox sau Google Chrome).