Ernstig zero-day lek maakt Internet Explorer kwetsbaar

Een vorig week geopenbaard lek in de Microsoft XML Core Services maakt Internet Explorer kwetsbaar voor aanvallen. Het lek is nog niet gerepareerd door Microsoft, maar wordt al actief misbruikt door internetcriminelen.

De kwetsbaarheid zorgt ervoor dat hackers de computer kunnen overnemen van Internet Explorer-gebruikers die een speciaal geprepareerde schadelijke website bezoeken. Het klikken op een fout linkje in je mail of in je instant messenger is genoeg om getroffen te worden. Internet Explorer moet dan wel je standaard-browser zijn, wat bij meer dan helft van de Nederlanders het geval is.

Microsoft heeft nog geen update uitgebracht voor dit lek. Een tijdelijke FixIt oplossing is er wel voor ervaren gebruikers (niet vergeten weer uit te zetten). Ook kun je Active Scripting uitschakelen in Internet Explorer. Of een andere browser als standaardbrowser instellen. En natuurlijk altijd opletten op wat voor linkjes je klikt.

(Via Security.nl)

Reacties

BELANGRIJK!

Ondertussen is de patch uitgekomen maar het is toch nog mogelijk dat men met een lek blijft zitten als men MSXML 4.0 SP2 nog niet zelf heeft geüpgrade naar SP3!!! Die upgrade gebeurt niet automatisch via Windows Update omdat de ondersteuning voor die SP2 is afgelopen!

Zie:
http://www.security.nl/ar...

Na de upgrade naar SP3 krijg je de beveiligingsupdate voor MSXML 4.0 wel weer...

gebruik ie 9 al jaren zonder problemen, maar niet als standardbrowser ingesteld
geen problemen, dus no panik, opera heel veilig, uiteraard, door het niet enorme gebruikerspotentieel. en waarom firefox zo safe is weet ik niet, heb opnieuw bug gevonden nu inde 13.01 en das de laatste

Of gebruik gewoon een veilige browser zoals Opera en Firefox.

Maar dat schreef de redactie dan ook, hè.
"Of een andere browser als standaardbrowser instellen."

De redactie schrijft "Een tijdelijke FixIt oplossing is er wel voor ervaren gebruikers (niet vergeten weer uit te zetten)."
Maar zo heel ervaren hoef je mijns inziens niet te zijn voor het toepassen van die betreffende "Microsoft Fix it" oplossing. Laat wat minder ervaren gebruikers zich niet weerhouden van het inschakelen van die tijdelijke oplossing.

Ga naar:
http://support.microsoft.com/kb/2719615
"Een beveiligingsprobleem in Microsoft XML Core Services kan leiden tot uitvoering van externe code"
Klik het linker plaatje, met Inschakelen.
Installeer, geef waar nodig je toestemming en bevestigingen.

Vervolgens,
wanneer het bovenstaande goed is afgerond:

Ga opnieuw naar de twee Microsoft Fix it plaatjes.
Klik nu het rechter plaatje, met Uitschakelen.
Kies nu niet voor uitvoeren, maar voor Opslaan.
Het bestandje dat je later nodig hebt om de tijdelijke oplossing ongedaan te maken, dat wordt nu opgeslagen.
Dat is het bestandje MicrosoftFixit50898.msi
Je hoeft daar nu niets mee te doen, het is pas voor later gebruik.

Wanneer later de definitieve oplossing beschikbaar komt, dan moet de tijdelijke oplossing ongedaan gemaakt worden door het uitvoeren van het opgeslagen bestandje.

Reageer

Plain text

  • Toegelaten HTML-tags: <a> <em> <strong> <br> <br /> <i> <b> <p>
  • Regels en alinea's worden automatisch gesplitst.
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • <img> elements are lazy-loaded.
Controlevraag tegen spam
oos_enrijk