KWETSBAARHEID BIJ DE UITVOERING VAN CODE OP AFSTAND IN INTERNET EXPLORER
CVE-2020-1380
Bronnen
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
Risico’s
Er is een kwetsbaarheid met betrekking tot de uitvoering van code op afstand door de manier waarop de script-engine objecten in het geheugen in Internet Explorer verwerkt. De kwetsbaarheid kan het geheugen zodanig beschadigen dat een aanvaller willekeurige code in de context van de huidige gebruiker kan uitvoeren. De aanvaller kan deze kwetsbaarheid misbruiken om de controle over een getroffen systeem over te nemen.
Beschrijving
Er zit een remote code execution (RCE)-bug in de jscript9.dll-bibliotheek van de script-engine, die standaard wordt gebruikt door alle versies van Internet Explorer vanaf versie IE9. In een webgebaseerd aanvalsscenario kan een aanvaller een speciaal ontworpen website hosten die is gecreëerd om de kwetsbaarheid via Internet Explorer te misbruiken en vervolgens een gebruiker te overtuigen om de website te bekijken.
De aanvaller kan ook misbruik maken van gecompromitteerde websites en websites die door gebruikers geleverde inhoud of advertenties accepteren of hosten. Deze zouden een ActiveX-besturingselement met de aanduiding "veilig voor initialisatie" kunnen insluiten in een toepassing of Microsoft Office-document waarin de IE-rendering-engine wordt gehost.
Onderzoekers en Microsoft bevestigden dat deze kwetsbaarheid momenteel wordt misbruikt in aanvallen op het internet.
Aanbevolen acties
CERT.be raadt gebruikers aan om hun systemen up-to-date te houden.
Deze updates zijn beschikbaar via Windows update of via de onderstaande link: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380