Поки не вийшло офіційне виправлення від Microsoft, на платформі 0patch став доступний тимчасовий мікропатч для уразливості, яку активно зараз експлуатують, – CVE-2020-0674 з віддаленого виконання коду в браузері Internet Explorer 11.

За словами Microsoft, експлуатація уразливості “дозволяє пошкодити пам’ять таким чином, що зловмисник зможе виконати довільний код у контексті поточного користувача”.

Якщо користувач авторизувався в системі з правами адміністратора на скомпроментованому пристрої, зловмисники можуть отримати повний контроль над системою, що дозволяє встановлювати шкідливі програми, маніпулювати даними або створювати облікові записи з повними правами користувача.

Критична уразливість міститься в jscript.dll і зачіпає версії Internet Explorer 9, 10 і 11 в пристроях під управлінням Windows 7, Windows 8.1, Windows 10 і Windows Server.

Хоча Microsoft запропонувала ряд заходів щодо запобігання експлуатації уразливості, їх реалізація “може привести до зниження функціональності компонентів або функцій, які залежать від jscript.dll”. Обхідний шлях також супроводжується рядом інших негативних побічних ефектів, серед яких відмова програвача Windows Media запускати MP4-файли, порушення друку через “Microsoft Print to PDF” і відмову в роботі скриптів автоматичної настройки проксі.

Мікропатч готовий для застосування на пристроях під управлінням Windows 7, Windows 10 (v1709, v1803, v1809), Windows Server 2008 R2 і Windows Server 2019.

“Наш мікропатч працює за принципом перемикача, який забороняє або дозволяє використання уразливого файлу jscript.dll компонентом браузера Internet Explorer в різних додатках (IE, Outlook, Word тощо)”, – пояснив співзасновник 0patch Мітя Колсек (Mitja Kolsek).

Користувачі можуть завантажити мікропатч на платформі 0patch після створення облікового запису, завантаження агента 0patch і реєстрації агента на пристрої.

Нагадуємо, що увімкнення функції двоетапної аутентифікації для облікового запису Google дозволить підвищити рівень безпеки Вашого облікового запису. Як це зробити за допомогою iPhone, читайте у статті.

Зверніть увагу, виявили нову фішингову атаку на користувачів WhatsApp – шахраї поширювали за допомогою популярного месенджера повідомлення про те, що Adidas святкує ювілей і дарує футболки і взуття.

Також фірма Malwarebytes, що спеціалізується на кібербезпеці, заявляє, що знайшла попередньо встановлене китайське шкідливе програмне забезпечення на деяких телефонах, закупівлі яких частково фінансуються урядом США.

Microsoft опублікувала рекомендації з безпеки щодо вразливості Internet Explorer (IE), які зараз експлуатуються в реальності – так званий “нульовий день”

Окрім цього, викрили злочинну групу у зламі ліцензійних систем захисту стоматологічного програмного забезпечення – зловмисники спеціалізувалася на зламі програмного забезпечення стоматологічних 3D-сканерів.