
微軟獲悉黑客正利用Chakra JavaScript引擎中的零日漏洞獲取目標(biāo)設(shè)備訪問權(quán)限后,已對Edge瀏覽器的Internet Explorer(IE)模式訪問權(quán)限實(shí)施限制。
目前,微軟未披露過多技術(shù)細(xì)節(jié),但表示威脅者將社會(huì)工程學(xué)手段與Chakra引擎漏洞相結(jié)合,實(shí)現(xiàn)了遠(yuǎn)程代碼執(zhí)行。
微軟Edge安全團(tuán)隊(duì)負(fù)責(zé)人Gareth Evans表示:“團(tuán)隊(duì)近期收到情報(bào)顯示,威脅者正濫用Edge瀏覽器中的IE模式,非法訪問毫無防備的用戶設(shè)備。”
![]()
一、IE模式背景:為兼容舊技術(shù)保留,卻成攻擊突破口
盡管Internet Explorer的支持服務(wù)已于2022年6月15日終止,但微軟Edge瀏覽器仍保留了IE模式——該模式用于兼容部分仍在使用的舊技術(shù)(ActiveX控件、Flash插件),這類技術(shù)常見于少量企業(yè)應(yīng)用及政府門戶網(wǎng)站。
今年8月,Edge安全團(tuán)隊(duì)發(fā)現(xiàn),威脅者會(huì)引導(dǎo)目標(biāo)用戶訪問“外觀仿官方的偽造網(wǎng)站”,并通過頁面交互元素誘導(dǎo)用戶以IE模式加載該頁面。
在利用Chakra引擎零日漏洞后,攻擊者會(huì)進(jìn)一步利用第二個(gè)漏洞提升權(quán)限、突破瀏覽器沙箱限制,最終完全控制目標(biāo)設(shè)備。
Evans未提供這兩個(gè)被利用漏洞的標(biāo)識信息,僅透露Chakra引擎的零日漏洞目前尚未修復(fù)。
![]()
二、防護(hù)措施:限制IE模式激活方式,強(qiáng)化用戶操作意圖驗(yàn)證
為降低風(fēng)險(xiǎn),微軟已移除Edge瀏覽器中“便捷激活I(lǐng)E模式”的途徑,包括專用工具欄按鈕、右鍵上下文菜單選項(xiàng)及漢堡菜單(右上角三點(diǎn)菜單)中的相關(guān)入口。
現(xiàn)在,用戶若需啟用IE模式,需手動(dòng)進(jìn)入“設(shè)置> 默認(rèn)瀏覽器> 允許”路徑,手動(dòng)指定需以Internet Explorer模式加載的網(wǎng)頁。
![]()
IE模式
此次權(quán)限限制旨在確保IE模式的激活是“用戶有意為之的操作”;此外,通過手動(dòng)指定“允許以IE模式加載的網(wǎng)站列表”,可大幅降低攻擊者通過偽造網(wǎng)站誘導(dǎo)用戶的成功率。
需注意的是,上述訪問限制不適用于商業(yè)用戶(企業(yè)用戶)。這類用戶仍可通過企業(yè)策略配置,正常使用Edge瀏覽器的IE模式,以保障舊有業(yè)務(wù)系統(tǒng)的兼容性。
參考及來源:https://www.bleepingcomputer.com/news/security/microsoft-restricts-ie-mode-access-in-edge-after-zero-day-attacks/
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.