Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Εναλλακτικούς τρόπους αντιμετώπισης της ευπάθειας του Internet Explorer δίνει η Microsoft

Η Microsoft μετά την παραδοχή της ευπάθειας στο πρόγραμμα περιήγησής της, η οποία επηρεάζει της εκδόσεις 6 έως 9 του Internet Explorer, αλλά όχι τον IE 10, δίνει στους χρήστες μια εναλλακτική λεπτομερή μέθοδο για την προστασία τους από την εκτέλεση επιβλαβή κώδικα.

Η ευπάθεια  περιγράφεται ως εξής: <…>

Η εκμετάλλευση της  ευπάθειας γίνεται μέσα από την απομακρυσμένη εκτέλεση κώδικα και στον τρόπο με τον οποίο ο Internet Explorer αποκτά πρόσβαση σε ένα αντικείμενο που έχει διαγραφεί ή δεν έχει κατανεμηθεί σωστά. Η ευπάθεια μπορεί να αλλοιώσει τη μνήμη, κατά τέτοιο τρόπο που θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα στο πλαίσιο του τρέχοντος χρήστη μέσα στον Internet Explorer. Ένας εισβολέας θα μπορούσε να φιλοξενήσει τον κακόβουλο κώδικα σε ένα ειδικά δημιουργημένο δικτυακό τόπο που έχει σχεδιαστεί για να εκμεταλλευτεί αυτήν την ευπάθεια μέσω του Internet Explorer και στη συνέχεια να οδηγήσει έναν ανυποψίαστο χρήστη στο να επισκεφτεί τον συγκεκριμένο δικτυακό τόπο.

Σύμφωνα με την εταιρεία, μέχρι στιγμής δεν υπάρχει οριστική λύση του θέματος, αλλά εναλλακτικοί τρόποι αντιμετώπισης του. Ένας τρόπος είναι η εγκατάσταση του Enhanced Mitigation Experience Toolkit (EMET), το οποίο περιγράφεται από τη Microsoft ως ένα βοηθητικό πρόγραμμα στην αντιμετώπιση τρωτών σημείων του λογισμικού από αντικείμενα εκμετάλλευσης. Η χρησιμοποίηση του δεν θα είναι ευχάριστη, διότι προσφέρεται μόνο στην αγγλική γλώσσα και έχει περιορισμένη υποστήριξη. Επίσης μετά την εγκατάσταση του εργαλείου οι χρήστες ίσως δυσανασχετήσουν με τις συχνές ερωτήσεις που θα τους γίνονται, όπως για παράδειγμα ‘’εάν εμπιστεύεστε τον ιστότοπο που επισκέπτεστε, κάντε κλικ στο κουμπί Ναι για να τρέξει Active Scripting’’.

Για να αποφύγετε την παραπάνω διαδικασία μπορείτε να προσθέσετε τις τοποθεσίες που εμπιστεύεστε στη ζώνη του Internet Explorer, αξιόπιστες τοποθεσίες (Internet Explorer Options – Tools – Trusted sites). Επίσης μπορείτε να ρυθμίσετε σε  ‘’High’’ τη ζώνη ασφάλειας του Internet και του τοπικού intranet (Internet and local intranet security zone) για να εμποδίσετε την εκτέλεση των ActiveX Controls και Active Scripting. Αυτό θα βοηθήσει να αποτρέψει την εκμετάλλευση, αλλά μπορεί να επηρεάσει την χρηστικότητα. Ως εκ τούτου, τους αξιόπιστους δικτυακούς τόπους θα πρέπει να τους προσθέσετε στις αξιόπιστες τοποθεσίες για την ελαχιστοποίηση της περίπτωσης επίθεσης. Ακόμα μπορείτε εναλλακτικά να ρυθμίσετε τις παραμέτρους του Internet Explorer να σας εμφανίζει ένα παραθυράκι όπου θα ερωτάστε για την εκτέλεση του Active Scripting ή να το απενεργοποιήσετε εντελώς από τη ζώνη ασφάλειας του Internet και του τοπικού intranet. Επειδή και αυτή η επιλογή θα επιφέρει προβλήματα στην χρηστικότητα κατά την περιήγηση σας, θα ήταν προτιμότερο να ακολουθήσατε την προαναφερθείσα διαδικασία για δικτυακούς τόπους που εμπιστεύεστε.

Η ολοκληρωμένη λύση του θέματος θα έρθει σύμφωνα με τη Microsoft, μέσω της μηνιαίας ενημέρωσης για την ασφάλεια ή με μια ενημερωμένη έκδοση ασφαλείας εκτός των προγραμματισμένων. Αυτό θα εξαρτηθεί ανάλογα με τις ανάγκες και τις απαιτήσεις των πελατών της.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Comments

  1. Μερικές διορθώσεις:
    Η εγκατάσταση του εργαλείου είναι πανεύκολη και γίνεται ακόμα και μέσω GPO. Ομοίως και η παρεμετροποίηση.
    Η αγγλική  γλώσσα δεν αποτελεί επ ουδενί λόγο εμπόδιο μιας και κανένας απλός χρήστης δε θα χρειαστεί (αλλά ούτε και μπορεί) να τροποποιήσει τις ρυθμίσεις μετά την εγκατάσταση – απαιτούνται δικαιώματα διαχειριστή.
    Οι χρήστες δεν ερωτούνται ΠΟΤΕ για όσα αναφέρονται παραπάνω. Ποτέ. Ούτε μια φορά. Οι ρυθμίσεις του ΙΕ είναι ένα ξεχωριστό θέμα από μόνο του, εντελώς ανεξάρτητο από το ΕΜΕΤ.
     
    Η περιορισμένη υποστήριξη είναι αλήθεια εφόσον κάποιος αναφέρεται στην έκδοση 2.1. Η έκδοση 3 όμως υποστηρίζεται κανονικότατα από την MS.
     
    Τέλος, να συμπληρώσω, ότι το ΕΜΕΤ δεν είναι ένα εργαλείο που θα πρέπει να εγκαθίσταται υπό καθεστώς πανικού αλλά απαιτεί πιο προσεκτική αντιμετώπιση που σίγουρα περιλαμβάνει πιλοτική φάση και εγκατάσταση σε στάδια.
    Ωστόσο, η προσωπική μου εμπειρία (από την έκδοση 2.1 και μετά) σε εργασιακό περιβάλλον ναι έχει να δείξει μηδέν προβλήματα που σημαίνει ότι δεν έχουμε να κάνουμε με κάποιο εξεζητημένο και περίπλοκο προϊόν που απαιτεί μήνες, αλλά ωστόσο κάποιο στοιχειώσεις κανόνες δοκιμών πρέπει να ακολουθηθεί απαραίτητα.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *