Sådan lukker du farlig sårbarhed i Internet Explorer

Et yderst kritisk sikkerhedshul er blevet opdaget i Internet Explorer. Læs her, hvordan du selv lukker hullet, inden producenten Microsoft er på banen med en solid lappeløsning.

Annonce:
Annonce:
Læs også:
0-dags-sårbarhed fundet i Flash og Internet Explorer

Internet Explorer taber terræn til rival-browser

I sidste uge blev en 0-dagssårbarhed udnyttet i Microsoft-browseren Internet Explorer, og nu arbejder softwareselskabet på højtryk på at få lappet det kritiske hul.

Inden lappegrejet er på gaden, kan du dog selv gøre dit for at lukke hullet.

"Folk kan selvfølgelig holde op med at bruge Internet Explorer eller bare leve med risikoen. Men de kan også slå active script fra," forklarer sikkerhedsekspert Peter Kruse fra sikkerhedsselskabet CSIS Security Group.

Han fortæller, at en deaktivering af active script under browserens internetindstillinger har den bieffekt, at visse elementer og funktioner på en hjemmeside som eksempelvis Facebook-'like' og Flash-videoer kan have problemer med at køre. 

Netop Flash var også først under mistanke for at indeholde et kritisk 0-dags-hul, men Peter Kruse frifinder fuldstændigt multimedieplatformen fra Adobe. 

"Vi troede først, at en komponent i Flash også var ramt. Ved nærstudier har det dog vist sig at være en komponent i Internet Explorer, som Microsoft faktisk fiksede i midten 2011, men åbenbart bare ikke godt nok," forklarer sikkerhedseksperten.

Kan ramme dig på dit favoritsite
Sårbarheden i Internet Explorer kan blandt bruges til såkaldte drive-by-angreb, hvor en intetanende bruger går ind på en hjemmeside, som man normalt stoler på.

Hvis denne hjemmeside er blevet hacket - eksempelvis ved, at en hacker har købt adgang til ftp-brugernavn og -password via internettets allermørkeste fora for kriminelle - kan angriberen skyde skadelig kode ud på den besøgendes computer.

Når denne kode lokalt på din computer er aktiveret kan den potentielt fjernstyre din computer, stjæle dine filer og forretningshemmeligheder.

Peter Kruse forklarer, at flere steder kan it-kriminelle ligefrem købe stakkevis af ftp-brugernavne og -passwords til hjemmesider, hvor der så kan lægges skadelig kode ind, som de kan bruge via sikkerhedshullet i Internet Explorer version 7, 8 og 9.

Faktisk kan man også købe sig adgang til en service på hackerhjemmesider, hvor der automatisk bliver uploadet skadelige kode til alle de ftp-brugernavne og -passwords, som man har købt.

"Jo flere brugernavne og password en it-kriminel kommer i besiddelse af, des mere bliver den skadelige kode spredt, og derfor kan dette sikkerhedshul i Internet Explorer potentielt ramme mange og meget hårdt," fortæller han.

Nøgen kvinde afpresset
Sikkerhedseksperten fra CSIS har kendskab til en dansk sag med et drive-by-angreb, hvor en kvinde loggede på Facebook for at chatte.

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

White papers
I dette white paper kan du læse en teknisk evaluering af en ny og revolutionerende arkitektur...

I dette white paper kan du læse om, hvordan HP Converged Infrastructure forenkler dit datacenter...

I denne kunde-case kan du læse om, hvordan Ricohs unified communications-system ved hjælp af...

 
Kommende events
Customer Relationship Management (CRM)

It-løsninger til kundehåndtering eller CRM er stort set blevet en standard i danske virksomheder. Fra udvidede kundekartoteker til egentlige call center applikationer. I de seneste år er der kommet nye web-baserede løsninger i markedet, og valget står i dag ikke blot mellem et stort antal leverandører og løsninger, men også mellem forskellige platforme. Læs mere

Pfizers Konferencecenter - 2750 Ballerup



Enterprise Content Management

Moderne virksomheder generer store mængder data fra adskillige kilder, og enterprise content management er strategien og metoden der sætter dig i førersædet når de data skal opsamles, opbevares og gøres tilgængelige. Kom til Computerworlds formiddagskonference om ECM og hør hvordan andre har løst den store udfordring. Læs mere

Pfizers Konferencecenter - 2750 Ballerup



Mobile apps

Smartphones er overalt. Og de bliver brugt. Til alt fra nyhedslæsning til ruteplanlægning. Det enorme skift i brugere og forbrugers anvendelse af it sætter eksisterende systemer under pres for at kunne leve op til det, som modtageren forventer - både i og uden for virksomheden. Så brug en formiddag sammen med eksperter og cases, som kan give dig inspiration til at løse den mobile udfordring bedst muligt. Læs mere

Pfizers Konferencecenter - 2750 Ballerup







Computerworld
Prøvekørt: Fem fede ting i den nyeste Windows 10-udgave
Den nyeste udgave af Windows 10 er fyldt af nye funktioner målrettet alle dem, som var lidt sure på Windows 8. Se her, hvad du selv bør prøve i Windows 10.
CIO
Windows Phone elimineret: Sådan skal Windows 10 køre på din smartphone
Microsoft dropper Windows Phone som et selvstændigt styresystem og vil i stedet installere Windows 10 på Lumia-telefonerne. Men hvad betyder det egentlig for brugerne?
Comon
Stortest: Her er de bedste gratis antivirus-programmer
Kan gratis sikkerhedssoftware virkelig beskytte din pc? Svaret er ja, hvis du vælger det rette produkt. Læs her en test af de mest pålidelige gratis sikkerhedsprogrammer.
Channelworld
Konkursbegæringer på stribe hos dødsdømte TDC Erhvervscentre
Konsekvenserne af TDC's beslutning om at opsige 60 partneraftaler slår nu for alvor igennem rundt omkring i landet.
White paper
Hvilke it-risici kan du leve med?
Denne Computerworld Guide fokuserer på de elementer, der skal overvejes i forbindelse med investeringer i it-sikkerhed.