Car-tech

Internet Explorer 제로 데이 공격에 대해 알아야 할 사항

Microsoft Edge with Internet Explorer Mode - PRE09

Microsoft Edge with Internet Explorer Mode - PRE09
Anonim

Microsoft는 Internet Explorer 웹 브라우저의 제로 데이 취약점이 활발하게 공격 받고 있음을 확인했습니다. Microsoft는 패치를 만들기 위해 부단히 노력하지만, 기업과 소비자는 위협을 이해하는 것이 중요합니다. 또한 기다리는 동안 타협을 피할 수있는 단계가 있습니다.

Microsoft는 위협을 인정하는 보안 권고를 게시했습니다. Microsoft에 따르면 제로 데이 악용은 Internet Explorer 7, 8, 9에 영향을 미칩니다. Internet Explorer 10은 영향을받지 않지만 내장 된 Adobe Flash의 결함에 취약하기 때문에 완전히 안전하지는 않습니다.

Microsoft 자문에는 근본적인 결함에 대한 패치가있을 때까지이 위협으로부터 방어하기 위해 사용할 수있는 팁. Microsoft는 고객이 EMET (Enhanced Mitigation Experience Toolkit)를 사용하여 제로 데이 악용을 방지 할 수있는 완화 방법을 구현할 것을 권장합니다. 또한 Microsoft는 Internet Explorer의 인터넷 및 로컬 인트라넷 보안 영역을 "높음"으로 설정하여 ActiveX 컨트롤과 Active 스크립팅이 실행되지 않도록 차단하거나 적어도 실행 전에 프롬프트하도록 구성 할 것을 고객에게 권고합니다. <추가 정보: Windows PC에서 악성 코드 제거]

nCircle의 보안 운영 이사 인 Andrew Storms는 위협을 근본적으로 보여줍니다. "시스템이 IE를 실행하는 경우 위험에 처해 있지만 공황 상태는 아닙니다. 현실은 단지 제로 데이 일 뿐이며 많은 사람들이오고가는 것을 보았습니다. "그러나 스톰은 기업 고객이 Microsoft의 지침을 이해할 것이라고 확신하지 못합니다. "ActiveX 컨트롤과 Active 스크립팅을 차단하도록 권장하는대로 인터넷 및 로컬 보안 영역을 '높음'으로 설정하면 필요한 비즈니스 응용 프로그램에 악영향을 미칠 수있는 아주 좋은 기회가 있습니다."

Internet Explorer의 zero- 일은 대상 시스템에서 Java가 있는지 여부에 의존합니다. 즉, Java가없는 PC는 Metasploit 기반 공격에 안전하며 PC에서 실제로 Java를 실행해야하는지 여부를 재평가하기에 좋은시기입니다. 실제로 Java를 사용하지 않는 경우 제거하십시오.

시만텍 보안 연구소 운영 책임자 인 Liam O Murchu는 흥미로운 퀴즈를 추가합니다. "이 취약점과 관련된 또 다른 흥미로운 점은 공격이 Nitro 공격의 일부로 사용되는 동일한 서버에서 발견된다는 것입니다. 시만텍은 8 월에 처음 화학 산업에 종사하는 회사를 대상으로 진행된이 목표 화 된 공격 캠페인의이면에있는 사이버 범죄자들이 여러 가지 새로운 기법과 Java 제로 데이 취약점으로 노력을 기울인 것을 관찰했습니다. "

Java를 제거해야합니다. 그러나 Java와 관계없이 기업 및 소비자 모두 브라우저 내에서 실행되는 ActiveX 컨트롤이나 Active Scripting에 대해 항상 경계해야하며 악성 코드를 방지하기위한 조치를 취해야합니다.

다음 정기 패치 화요일은 10 월 9 일까지 예정되지 않습니다. Microsoft는 그 전에이 결함에 대한 대역 외 패치를 발표 할 것이라고 가정하는 것이 합리적입니다.