www.belgium.be Logo of the federal government

Internet Explorer Remote code execution vulnerability

Referentie: 
Advisory #2018-31
Versie: 
1.0
Geïmpacteerde software: 
Internet Explorer version 9-10-11
Type: 
Remote code execution
CVE/CVSS: 

CVE-2018-8653

Bronnen

Risico’s

Het is mogelijk om een remote code execution kwetsbaarheid te exploiteren in  internet explorer.

Een aanvaller heeft na een succesvolle aanval dezelfde gebruikersrechten als de huidige ingelogde gebruiker. Indien de huidige gebruiker is ingelogd met administratieve gebruikersrechten,heeft de aanvaller de volledige controle over het getroffen systeem. Een aanvaller beschikt dan over de mogelijkheid om nieuwe programma’s te installeren, gegevens te wijzigen, of nieuwe accounts aan te maken .

De kwetsbaarheid werd ontdekt door de Google's Threat Analysis Group,

Een aanvaller kan een speciaal ontworpen website hosten om de kwetsbaarheid via Internet Explorer te exploiteren. Slachtoffers kunnen gelokt worden naar de site door middel van een phishing mail.

Beschrijving

De kwetsbaarheid werd ontdekt door de Google's Threat Analysis Group,

Een aanvaller kan een speciaal ontworpen website hosten om de kwetsbaarheid via Internet Explorer te exploiteren. Slachtoffers kunnen gelokt worden naar de site door middel van een phishing mail.

Aanbevolen acties

CERT.be raadt gebruikers aan om hun systemen altijd up-to-date te houden. De update is beschikbaar via windows update of via onderstaande link :

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2...

Als de update niet onmiddellijk kan worden geïnstalleerd, kunt u de kwetsbaarheid mitigeren door de rechten op jscript.dll voor de groep "Iedereen" te verwijderen. De aanpassing zal volgens Microsoft geen problemen veroorzaken met Internet Explorer 11, 10 of 9, omdat de browsers standaard de Jscript9.dll gebruiken.