Duits advies: Dump Internet Explorer

Het probleem schuilt in de manier waarop Internet Explorer objecten benadert die zijn verwijderd of niet op de juiste manier zijn toegewezen, aldus de uitleg van Microsoft in een Security Advisory. Hierdoor kan het geheugen dusdanig ‘corrupt’ raken dat een aanvaller in de context van de huidige gebruiker programmacode naar willekeur kan uitvoeren binnen Internet Explorer. De aanvaller kan een website speciaal vormgeven om het lek te misbruiken en vervolgens IE-gebruikers daar naartoe lokken.. De zwakke plek wordt al op kleine schaal gebruikt voor gerichte aanvallen.
Alle versies behalve IE10 zijn kwetsbaar
Volgens Microsoft zijn alle versies van Internet Explorer behalve IE10 in combinatie met de besturingssystemen Windows XP, Vista en Windows 7 kwetsbaar. Een patch is in de maak, maar Microsoft heeft niet gezegd wanneer die beschikbaar zal zijn. De volgende reguliere patchronde is pas op 9 oktober, maar in ernstige gevallen verspreidt Microsoft ook tussentijds beveiligingsupdates.
Microsoft biedt 'workaround' in afwachting van patch
Zusterorganisaties van BSI in andere landen, zoals US-CERT in de Verenigde Staten en CERTA in Frankrijk, hebben het Duitse voorbeeld (nog) niet gevolgd. Liever adviseren zij om een tijdelijke 'workaround' van Microsoft te installeren. Het betreft de Exploit Mitigation Experience Toolkit (EMET), die echter voor gebruikers zonder enige IT-kennis lastig te configureren is. Het eerder genoemde Security Advisory geeft uitgebreid advies hoe EMET geconfigureerd dient te worden.
IT-beveiligingsbedrijven zijn verdeeld over de beste aanpak. Sommige adviseren eveneens om Internet Explorer te mijden, andere vinden het een overdreven reactie zolang de kwetsbaarheid niet op grote schaal wordt aangegrepen door kwaadwillenden.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee