Microsoft varnar för ny sårbarhet för Internet Explorer

Microsoft varnar för ny sårbarhet för Internet Explorer
Microsoft varnar för ny sårbarhet för Internet Explorer
Anonim

Microsoft har utfärdat en varning för användare att en ny sårbarhet som hittas i Internet Explorer kan utsätta dem för risker från infekterade Office-dokument.

Meddelandet publicerades på Microsoft Security Response Centers (MSRC) webbplats, som är Mircosofts cybersäkerhetsteam som strävar efter att skydda användare från hotaktörer och attacker.

Microsoft stöder inte längre Internet Explorer och rekommenderar att du uppdaterar till den nyare Edge-webbläsaren. Gå till deras webbplats för att ladda ner den senaste versionen.

Image
Image

Sårbarheten har döpts till CVE-2021-40444, och den beskrivs som ett hål i MSHTML, som är webbläsarmotorn bakom Internet Explorer. Vad hotaktörer gör är att skapa ett Microsoft Office-dokument som innehåller en skadlig ActiveX-kontroll.

ActiveX-kontroller är små programvaror som tillåter webbplatser att tillhandahålla innehåll i Internet Explorer. När en användare öppnar det infekterade dokumentet implanterar den skadliga ActiveX-kontrollen skadlig programvara på måldatorn.

MSRC undersöker för närvarande situationen. Sårbarheten har ännu inte åtgärdats, även om Microsoft med största sannolikhet arbetar med att åtgärda det här problemet.

Problemet är så allvarligt att till och med US-CERT (United States Computer Emergency Readiness Team) publicerade en varning på sitt officiella Twitter-konto för IT-proffs över hela landet för att skydda sina system.

Begränsningar finns redan eftersom Microsoft Office öppnar dokument tagna från internet i Protected View eller Application Guard for Office för att förhindra attacker. Företagets antivirusverktyg, som Defender for Endpoint, kan också upptäcka utnyttjandet och skydda din dator.

MSRC rekommenderar att användare håller sina antivirus- och anti-malware-program uppdaterade. Användare som automatiskt uppdaterar sina skydd har inget att oroa sig för.

Rekommenderad: