Microsoft предупреждает о серьезном нарушении безопасности в Internet Explorer

Microsoft предупреждает о серьезном нарушении безопасности в Internet Explorer
Корпорация Microsoft заявила о серьезной уязвимости в браузере Internet Explorer, которая получила идентификатор CVE-2020-0674. Она позволяет хакерам удаленно выполнять код с использованием библиотеки JScript.dll. В настоящее время создается патч безопасности, который должен закрыть эту уязвимость.
При первой публикации патчей в 2020 году Microsoft выпустила 49 обновлений, а вскоре после этого корпорация сообщила о новой уязвимости безопасности «нулевого дня» в Internet Explorer. Код выполняется удаленно, объекты обрабатываются в памяти с использованием языка сценариев (“scripting engine”) и запускаются с помощью библиотеки JScript.dll.
На данном этапе существует риск использования уязвимости, т.к. она может позволить злоумышленнику повредить память. В результате этого удаленный злоумышленник может выполнить произвольный код под видом текущего пользователя. В зависимости от прав администратора, с которыми этот пользователь авторизован в системе на момент взлома, в худшем случае злоумышленник может взять данную систему под свой контроль. Среди возможных последствий стоит упомянуть установку нежелательных программ и просмотр, изменение или удаление конфиденциальных и значимых данных.  Хакер, успешно воспользовавшийся этой уязвимостью, может получить обширные права пользователя и даже создать новые учетные записи.
Уязвимые версии
Уязвимыми версиями веб-браузера являются Internet Explorer 9, 10 и 11, которые работают на всех версиях Windows 10, 8.1 и недавно оставшейся без поддержки Windows 7. Официальное заявление Microsoft ADV200001 включает в себя временное решение для защиты уязвимых систем пользователей, которые зависят от Internet Explorer. Однако пользователям настоятельно рекомендуется не использовать уязвимые браузеры до тех пор, пока эта уязвимость не будет устранена.

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
Microsoft уязвимость
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Как управлять уязвимостями в инфраструктуре свыше 80 000 хостов

23 апреля состоится вебинар о возможностях ScanFactory VM для крупного бизнеса.

Реклама. 18+, ООО «СКАНФЭКТОРИ», ИНН 7727458406


Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.