Pagina's

woensdag 19 september 2012

Effectieve beveiliging tegen het nieuwe lek in Internet Explorer

Ernstig lek ontdekt in Microsoft Internet Explorer.

Een paar dagen na de ontdekking van het kritische lek in Java 1.7, is er nu een nieuw lek ontdekt welke actief wordt misbruikt. In dit laatste geval gaat het om een lek in Internet Explorer. Cybercriminelen hebben de browser van Microsoft onder de loep genomen en het beveiligingslek gevonden. Zij hebben een aantal webpagina's gemaakt die dit lek misbruiken.

De malware die momenteel verspreid wordt is onderdeel van de al bekende Trojaanse paard Poison Ivy. Wanneer een gebruiker een van de gehackte pagina's bezoekt met een Internet Explorer browser, dan wordt dit Trojaanse paard geïnstalleerd. Zonder dat de gebruiker het merkt zal de malware via het lek in de browser gedownload worden. Middels Poison Ivy kunnen cybercriminelen toegang krijgen tot geïnfecteerd computers. Vervolgens zijn zij in staat om gevoelige informatie, zoals wachtwoorden, bankgegevens en dergelijke, te verzamelen.
De oplossingen van Panda Security herkennen dit Trojaanse paard, echter zijn we er zeker van dat de criminelen ook op een andere manier misbruik zullen maken van dit lek in Internet Explorer. Zij zullen nieuwe malware ontwikkelen en deze vervolgens weer op dezelfde manier proberen te verspreiden. Surf dus heel bewust!

Microsoft heeft het lek op haar blog ook kenbaar gemaakt en er een toolkit voor uitgebracht die het lek zou moeten "dichten". De toolkit heet Enhanced Mitigation Experience Toolkit (EMET). Deze toolkit kan gebruikt worden totdat Microsoft een patch heeft ontwikkeld die het lek voor altijd dicht.

De makkelijkste manier om te voorkomen dat je slachtoffer wordt van dit lek in Microsoft's Internet Explorer is om deze browser niet te gebruiken, maar bijvoorbeeld Chrome of Firefox.

UPDATE 24-09-2012:
Op vrijdag 21 september heeft Microsoft een noodpatch uitgebracht voor onder andere het bovengenoemde lek. Via de Windows Update functionaliteit kan men deze update (KB2744842) laten installeren. Voor meer informatie zie Security Update MS12-063.

Bovenstaande blog is een vertaling van de PandaLabs blog How to stay protected against Internet Explorer’s 0-day vulnerability van Luis Corrons.

Geen opmerkingen:

Een reactie posten