Microsoft предупреждает о серьезном нарушении безопасности в Internet Explorer

Microsoft предупреждает о серьезном нарушении безопасности в Internet Explorer
Корпорация Microsoft заявила о серьезной уязвимости в браузере Internet Explorer, которая получила идентификатор CVE-2020-0674. Она позволяет хакерам удаленно выполнять код с использованием библиотеки JScript.dll. В настоящее время создается патч безопасности, который должен закрыть эту уязвимость.
При первой публикации патчей в 2020 году Microsoft выпустила 49 обновлений, а вскоре после этого корпорация сообщила о новой уязвимости безопасности «нулевого дня» в Internet Explorer. Код выполняется удаленно, объекты обрабатываются в памяти с использованием языка сценариев (“scripting engine”) и запускаются с помощью библиотеки JScript.dll.
На данном этапе существует риск использования уязвимости, т.к. она может позволить злоумышленнику повредить память. В результате этого удаленный злоумышленник может выполнить произвольный код под видом текущего пользователя. В зависимости от прав администратора, с которыми этот пользователь авторизован в системе на момент взлома, в худшем случае злоумышленник может взять данную систему под свой контроль. Среди возможных последствий стоит упомянуть установку нежелательных программ и просмотр, изменение или удаление конфиденциальных и значимых данных.  Хакер, успешно воспользовавшийся этой уязвимостью, может получить обширные права пользователя и даже создать новые учетные записи.
Уязвимые версии
Уязвимыми версиями веб-браузера являются Internet Explorer 9, 10 и 11, которые работают на всех версиях Windows 10, 8.1 и недавно оставшейся без поддержки Windows 7. Официальное заявление Microsoft ADV200001 включает в себя временное решение для защиты уязвимых систем пользователей, которые зависят от Internet Explorer. Однако пользователям настоятельно рекомендуется не использовать уязвимые браузеры до тех пор, пока эта уязвимость не будет устранена.

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
Microsoft уязвимость
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Alert! Зафиксирована утечка экспертных знаний!

Собираем и анализируем опыт профессионалов ИБ

Подключитесь к потоку конфиденциальной информации!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.