Artikel top billede

Hackere angriber din Internet Explorer - hasteløsning udsendt

En målrettet angrebskampagne er i gang mod Internet Explorer. Microsoft har i al hast udgivet en Fix it-løsning af en udnyttet sårbarhed i Internet Explorer.

Computerworld News Service: Microsoft har udgivet en midlertidig rettelse af en sårbarhed i ældre versioner af Internet Explorer, som aktivt udnyttes i angreb.

Sårbarheden er at finde i Internet Explorer i versionerne 6, 7 og 8.

De nyeste versioner af browseren, version 9 og 10, er ikke påvirket.

Microsoft udgiver fra tid til anden en hurtig såkaldt Fix it-løsning som midlertidig rettelse af en sårbarhed, mens der udvikles en permanent sikkerhedsopdatering.

Det sker især, hvis en sårbarhed anses for at udgøre en særlig stor risiko.

Microsoft offentliggjorde lørdag en sikkerhedsmeddelelse om problemet, der drejer sig om, hvordan Internet Explorer har adgang til "et objekt i hukommelsen, der er blevet slettet eller ikke allokeret korrekt."

Sårbarheden kan korrumpere browserens hukommelse på en måde, der gør det muligt for angribere at afvikle deres egen kode.

Drive by-download

Sårbarheden kan udnyttes, ved at brugeren blot besøger et skadeligt websted, hvilket er en af de farligste former for angreb og kaldes et drive by-download.

Ofrene behøver blot at besøge et kompromitteret websted, for at deres computere inficeres.

Hackere forsøger gerne at lokke ofre til deres skadelige websteder ved hjælp af spam-e-mail med links i.

Sikkerhedsleverandøren Symantec beskriver et sådant scenarie som et vandhuls-angreb.

I sidste uge blev det opdaget, at webstedet for den amerikanske tænketank Council on Foreign Relations, var et af de websteder, der var blevet kompromitteret til at levere et angreb, der udnytter denne sårbarhed.

Angrebet leverer et stykke malware ved navn Bifrose.

Det tilhører en malware-familie, der først blev opdaget i 2004. Bifrose er en bagdør, der gør det muligt for en angriber at stjæle filer fra offerets computer.

Symantec skriver, at antallet af angreb, der udnytter sårbarheden i Internet Explorer tilsyneladende er begrænset og koncentreret i Nordamerika, hvilket tyder på en målrettet angrebskampagne.

At angrebene allerede var i gang, før sårbarheden blev opdaget, tyder ifølge Symantec på, at kampagnen er "meget avanceret og har krævet adgang til ressourcer og kompetencer, der normalt ligger uden for de fleste hackeres evner."

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere