2min

Microsoft heeft met spoed een update uitgebracht die een kritische kwetsbaarheid in Internet Explorer oplost. De kwetsbaarheid werd actief uitgebuit door aanvallers, dus het dichten van het lek was van cruciaal belang. Bij wat voor aanvallen de bug gebruikt werd, heeft het bedrijf niet bekend gemaakt.

Het gaat om een memory-corruption flaw, die aanvallers ertoe in staat stelt code van een afstandje uit te voeren. Daarvoor hoeven de hackers Internet Explorer enkel aan te wenden om een geïnfecteerde site te bezoeken. De kwetsbaarheid die hiervoor misbruikt wordt heeft te maken met de manier waarop de scripting engine van Microsoft omgaat met het objecten in het geheugen van de browser.

Groot risico

Microsoft meldt dat de kwetsbaarheid geïndexeerd is als CVE-2018-8653. In een losse advisory schrijft het bedrijf dat deze gebruikt is in gerichte aanvallen, al gaat het daar verder niet op in. Clement Lecigne, van de Google Threat Analysis Group ontdekte de kwetsbaarheid. Er zijn verder opvallend weinig details bekend over de kwetsbaarheid.

Wel weten we dat een aanvaller die succesvol misbruik maakt van de kwetsbaarheid, ertoe in staat is om dezelfde gebruikersrechten te krijgen als de huidige gebruiker van een apparaat. Dat betekent dat als de huidige gebruiker adminrechten heeft, de hacker die ook krijgt. Daarna is het mogelijk voor een kwaadwillende om programma’s te installeren, maar ook om gegevens te veranderen en te verwijderen en nieuwe accounts aan te maken.

Klanten die Windows Update ingeschakeld hebben, en de nieuwste veiligheidsupdates geïnstalleerd hebben, zijn volgens Microsoft automatisch beschermd. Microsoft stelt dat het zich niet bewust is van workarounds rond de oplossingen. Windows-gebruikers moeten er in elk geval voor zorgen dat ze hun computer zo snel mogelijk van de update voorzien. Dat geldt ook voor mensen die geen gebruik maken van Internet Explorer.