Пока подпрограмма не была выпущена, Microsoft издал инструкции по тому, как пользователи могут защитить две последние версии Internet Explorer от дефекта защиты, о котором сообщили на выходных. Дефект защиты помогает взломщикам запустить враждебный программный код в безвредный сайт, используя дефектный файл.

Когда жертвы посещают заражённый сайт, используя любую версию браузеров Internet Explorer от 6 до 11, взломщики могут получить полные пользовательские права на компьютере жертвы – и потенциально всю информацию на нем.

Дефект защиты привёл к тому, что Группа быстрого реагирования на компьютерные инциденты Министерства внутренней безопасности США в понедельник порекомендовала американцам перейти на использование другого браузера, пока дефект не будет исправлен.

Группа быстрого реагирования на компьютерные инциденты с этого момента пересмотрела свои рекомендации и теперь предлагает пользователям и администраторам использовать временные решения защиты Microsoft.

Обновлённая информация Microsoft об уязвимости включает информацию о режиме повышенной защищённости, который защитит людей, использующих версии 10 и 11 – двух последних версий браузера.

Однако решение проблемы технически сложно, и неясно, как много пользователей применят его, учитывая, что лишь небольшое количество людей проводит профилактику систем безопасности их компьютера.

“Внедрение рекомендаций Microsoft будет сложным,” – сказал Крис Камехо, директор по оценке NTT Com Security в Блумфилде, Коннектикут.

“Они требуют изменения настроек отдельных поражённых систем,” – сказал он, — “Многие временные решения Microsoft также могут деактивировать такие функции, как контроль над ActiveX, что может воздействовать на возможность использования некоторых страниц,” – сказал он.

Смысл сказанного Камехо в следующем – «из-за сложности и воздействия временных решений Microsoft я подозреваю, что многие организации просто будут ждать издания подпрограммы и надеяться, что их пока не взломают.”

Уязвимость IE – важный вопрос, сказал Уилл Дорманн, аналитик по уязвимости Группы быстрого реагирования на компьютерные инциденты Института программирования Университета Карнеги Мелон в Питтсбурге, Пенсильвания.

“Во-первых, уязвимость поражает все поддерживаемые версии Internet Explorer, которые присутствуют практически в каждой системе Microsoft Windows,” — сказал он.

Вдобавок, факт того, что мир был предупреждён о дефекте защиты, означает, что хакеры скорее всего «переключатся от целевых атак к более широким. Как только новости об уязвимости стали общественными, у взломщиков больше нет причин стараться держать это в секрете,” – сказал он. Группа быстрого реагирования на компьютерные инциденты Университета Карнеги Мелон издала инструкции по тому, как пользователи могут защитить свои компьютеры от дефекта.

Пользователи, до сих пор использующие операционную систему Windows XP, находятся под особой угрозой, отмечают эксперты. По этому поводу высказалось даже Министерство внутренней безопасности. «Те, кто не может следовать рекомендациям Microsoft, например, пользователи Windows XP, должны рассмотреть возможность использования другого браузера,” – сообщило оно в своём послании.

Windows XP был изначально запущен в 2001 году. Microsoft перестал поддерживать его 8 апреля. Из-за этого компьютеры, использующие эту систему, больше не имеют доступа к обновлениям защиты.

Дефект защиты – «ещё большая проблема для пользователей IE, так как ХР не получает обновления,” – сказал Доди Гленн из ThreatTrack Security – компании по компьютерной безопасности в Клируотер, Флорида.

“С точки зрения безопасности меня интересует, как долго пользователи будут хотеть поддерживать уязвимую операционную систему прежде чем решиться на обновление?”