Microsoft Internet Explorer Use-After-Free Vulnerability — Use-after-free vulnerability in Microsoft Internet Explorer allows remote attackers to execute remote code via a crafted web site that triggers access to a deleted object.
A critical use-after-free vulnerability in Microsoft Internet Explorer allows remote attackers to execute arbitrary code through specially crafted websites that trigger access to deleted memory objects. Active exploits exist in the wild with no patch currently available, posing immediate risk to organizations still using legacy IE browsers.
تستغل هذه الثغرة الأمنية عيباً في إدارة الذاكرة داخل متصفح إنترنت إكسبلورر حيث يمكن للمهاجم إنشاء موقع ويب ضار يتلاعب بكائنات الذاكرة المحررة. عند زيارة المستخدم لهذا الموقع، يحاول المتصفح الوصول إلى كائن تم حذفه مسبقاً من الذاكرة، مما يسمح بتنفيذ تعليمات برمجية خبيثة بصلاحيات المستخدم الحالي. تعتبر هذه الثغرة خطيرة جداً نظراً لوجود استغلالات فعلية وعدم توفر تصحيح أمني حتى الآن، مما يجعل جميع الأنظمة التي تستخدم الإصدارات المتأثرة من المتصفح عرضة للاختراق الفوري.
ثغرة أمنية حرجة من نوع استخدام بعد التحرير في متصفح إنترنت إكسبلورر من مايكروسوفت تسمح للمهاجمين عن بُعد بتنفيذ تعليمات برمجية عشوائية من خلال مواقع ويب مصممة خصيصاً تؤدي إلى الوصول إلى كائنات محذوفة في الذاكرة. توجد استغلالات نشطة في البرية دون وجود تصحيح حالياً، مما يشكل خطراً فورياً على المؤسسات التي لا تزال تستخدم إصدارات قديمة من المتصفح.
1. Immediately migrate all users from Internet Explorer to modern, supported browsers such as Microsoft Edge, Google Chrome, or Mozilla Firefox, and enforce browser usage policies through Group Policy or endpoint management solutions.
2. Implement network-level protections including web filtering, DNS filtering, and email security gateways to block access to known malicious domains and prevent delivery of exploit-laden content through phishing campaigns.
3. Deploy Enhanced Mitigation Experience Toolkit (EMET) or Windows Defender Exploit Guard on systems that absolutely require IE for legacy applications, enable Data Execution Prevention (DEP), and isolate these systems in restricted network segments with enhanced monitoring.
1. الانتقال الفوري لجميع المستخدمين من متصفح إنترنت إكسبلورر إلى متصفحات حديثة ومدعومة مثل مايكروسوفت إيدج أو جوجل كروم أو موزيلا فايرفوكس، وفرض سياسات استخدام المتصفح من خلال نهج المجموعة أو حلول إدارة نقاط النهاية.
2. تطبيق حماية على مستوى الشبكة تشمل تصفية الويب وتصفية نظام أسماء النطاقات وبوابات أمان البريد الإلكتروني لحظر الوصول إلى النطاقات الضارة المعروفة ومنع تسليم المحتوى المحمل بالاستغلالات عبر حملات التصيد الاحتيالي.
3. نشر مجموعة أدوات تجربة التخفيف المحسّنة (EMET) أو Windows Defender Exploit Guard على الأنظمة التي تتطلب بشكل مطلق استخدام المتصفح للتطبيقات القديمة، وتفعيل منع تنفيذ البيانات (DEP)، وعزل هذه الأنظمة في شرائح شبكية مقيدة مع مراقبة معززة.