Sårbarhed i Internet Explorer

DKCERT er blevet bekendt med en kritisk 0-dags sårbarhed i Internet Explorer version 9, 10 og 11.

Sårbarheden kan udnyttes af en ondsindet aktør til at eksekvere kode uden autentificering, som tillader angriberen at opnå samme rettigheder som offeret. Det kan fx betyde, at hvis en bruger anvender Internet Explorer til at besøge en usikker hjemmeside, vil en ondsindet aktør kunne installere malware på brugerens pc uden brugerens vidende. Malwaren kan fx være ransomware, en bagdør eller en bot, der bruges til angreb på andre systemer. 

Sårbarheden påvirker jf. Microsofts oplysninger disse versioner og platforme:

Internet Explorer 9

  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2

Internet Explorer 10

  • Windows Server 2012

Internet Explorer 11

  • Windows 10 Version 1803 for 32-bit Systems
  • Windows 10 Version 1803 for x64-based Systems
  • Windows 10 Version 1803 for ARM64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1709 for 32-bit Systems
  • Windows 10 Version 1709 for x64-based Systems

Anbefaling

Det anbefales, at man anvender andre browsere som fx Firefox, Chrome, Edge, indtil sårbarheden bliver patchet.

Links

Alternative løsninger er at implementere en workaround, som Microsoft har beskrevet: 

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001

https://www.bleepingcomputer.com/news/security/microsoft-issues-mitigation-for-actively-exploited-ie-zero-day/

Teknisk info 

Sårbarheden tillader en ondsindet aktør at fabrikere en fil, der understøtter Internet Explorer scripting engine, og får browseren til at benytte sig af det sårbare jscript.dll fremfor den korrekte og sikre jscript9.dll komponent. Derefter kan sårbarheden udnyttes til at eksekvere kode på systemet.