紧密的Internet Explorer

微软Internet Explorer的支持结束与潜在安全漏洞

关键要点

  • 微软于6月15日停止对Internet Explorer的支持,但仍存在IE与Windows系统紧密集成带来的安全隐患
  • 当前Windows系统中的IE事件日志可能导致两个易受攻击的漏洞
  • 推荐所有相关系统应用微软提供的补丁并监控可疑活动

根据Veronis的研究,微软的InternetExplorer浏览器(IE)已于6月结束支持,但由于IE与Windows的紧密集成,当前Windows系统中仍存在潜在的两个安全漏洞。

微软在其中指出,第一种漏洞LogCrusher允许任何域用户远程崩溃域内任意Windows计算机的事件日志应用程序。第二种漏洞OverLog()则可能导致远程拒绝服务攻击,填满域内任意Windows计算机的硬盘空间。

研究人员表示,微软选择不完全修复Windows10中的LogCrusher漏洞,但较新的操作系统并未受到影响。此外,研究人员指出,自微软10月11日的以来,默认权限设置已被限制,仅允许本地管理员访问远程计算机上的IE事件日志,从而大大降低了潜在的危害。

“虽然这解决了IE事件日志漏洞的问题,但仍然存在其他用户可访问的应用程序事件日志可能被类似利用的潜在风险,”研究人员建议所有可能受到影响的系统应用微软提供的补丁并监控任何可疑活动。

Deep Instinct的网络情报工程经理MatthewFulmer表示,当应用程序达到支持结束的时间框架时,企业接受了未修复的问题将继续存在的前提。他指出,关键漏洞可能会被广泛利用(即使它们已被公开知晓),而新的漏洞可能会被发现或肆意利用,完全因为缺乏更新来修补这些漏洞。

“这意味着您必须决定如何应对您正在使用的程序变得不再受支持的情况,”Fulmer表示。“从组织的角度来看,您希望供应商能提前通知您,以便您测试新版本或找到新软件供应商,特别是当您使用的软件将完全被淘汰时。”

Netenrich的首席威胁猎人JohnBambenek补充道,代码一旦“正常工作”,通常很少——如果不说是从未——被重新审视。他提到,尽管有时会进行重构,但一旦工程师完成了一项功能,他们就会转向下一个项目。

“随着项目进入生命末期,问题愈发显得遥不可及,”Bambenek说道。“问题来自代码或库的重用,因为曾经适用于十年前项目的代码今天可能仍能正常工作,而该代码库仍未得到维护。与软件供应链问题类似,公司也可能通过依赖于不再维护的代码而创造出自己的小型供应链问题。”

Leave a Reply

Required fields are marked *