2018-12-20 08:47

MSB CERT-SE blixtmeddelande om sårbarhet i Internet Explorer

Meddelandet som återges är ett blixtmeddelande utskickat av CERT-SE.

CERT-SE har publicerat följande råd [1]. Rådet är avsett för Windows-systemadministratörer

 

Vad har hänt?

Microsoft har släppt en "out-of-band"-rättning(CVE-2018-8653) för en kritisk "0-day"-sårbarhet i Internet Explorer. [2] Microsoft känner till instanser där denna sårbarhet har utnyttjats.

 

Vilka produkter / versioner är påverkade ?

Internet Explorer:

Alla versioner av Windows 10

Windows Server 2019 och Windows Server 2016 Windows 8.1 och Windows RT 8.1 Windows Server 2012 och Windows Server 2012 R2 Windows 7 Windows Server 2008 och Windows Server 2008 R2

 

Vad innebär sårbarheten?

Sårbarheten orsakas av hur skriptmotorn hanterar objekt i minnet. Detta kan utnyttjas av en angripare, där användaren måste luras att besöka en hemsida som utnyttjar sårbarheten, till att köra godtycklig kod - med samma privilegier som den inloggade användaren besitter.

 

Rekommenderad åtgärd:

CERT-SE rekommenderar att systemansvariga installerar uppdateringen snarast möjligt.

 

Användare som har Windows Update påslaget och har installerat senaste uppdateringen är skyddade mot sårbarheten.

 

På Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 och Windows Server 2019 körs Internet Explorer med Enhanced Security påslaget per default. Enhanced Security-konfigurationen är en grupp förkonfigurerade inställningar som reducerar sannolikheten att en användare eller administratör kör nerladdad webinnehåll på en server. Detta gäller för sidor som inte är tillagda i "Internet Explorer Trusted sites zone"

 

Källor:

[1]

https://www.cert.se/2018/12/microsoft-slapper-en-out-of-band-rattning-till-0-day-sarbarhet-i-internet-explorer

[2]

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8653