Microsoft Internet Explorer Use-After-Free Vulnerability — Microsoft Internet Explorer contains a use-after-free vulnerability that allows remote attackers to execute code via a crafted web site.
Microsoft Internet Explorer contains a critical use-after-free vulnerability (CVE-2012-4969) that enables remote attackers to execute arbitrary code through specially crafted malicious websites. Active exploits exist in the wild, and this vulnerability poses immediate risk to organizations still running legacy Internet Explorer versions without available patches at initial disclosure.
تستغل هذه الثغرة الأمنية عيباً في إدارة الذاكرة داخل متصفح إنترنت إكسبلورر، حيث يحاول المتصفح الوصول إلى كائنات في الذاكرة بعد تحريرها. يمكن للمهاجمين صياغة صفحات ويب خبيثة تحتوي على كود HTML وJavaScript معد خصيصاً لاستغلال هذا العيب. عند زيارة المستخدم لموقع ضار أو فتح مستند HTML مصاب، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية بصلاحيات المستخدم الحالي، مما قد يؤدي إلى السيطرة الكاملة على النظام المستهدف. تعتبر هذه الثغرة خطيرة بشكل خاص لأن الاستغلالات النشطة كانت متاحة قبل إصدار التصحيحات الرسمية.
يحتوي متصفح إنترنت إكسبلورر من مايكروسوفت على ثغرة حرجة من نوع استخدام بعد التحرير (CVE-2012-4969) تمكّن المهاجمين عن بُعد من تنفيذ تعليمات برمجية عشوائية من خلال مواقع ويب ضارة مصممة خصيصاً. توجد استغلالات نشطة في البرية، وتشكل هذه الثغرة خطراً فورياً على المؤسسات التي لا تزال تستخدم إصدارات قديمة من إنترنت إكسبلورر دون توفر تصحيحات أمنية عند الإفصاح الأولي.
1. Immediately migrate all systems from Internet Explorer to modern supported browsers (Microsoft Edge, Chrome, Firefox) and enforce browser usage policies through Group Policy or endpoint management solutions.
2. Deploy Microsoft's security patch MS12-063 for affected Internet Explorer versions, implement Enhanced Mitigation Experience Toolkit (EMET), and enable Data Execution Prevention (DEP) across all endpoints.
3. Implement network-level protections including web filtering to block known malicious sites, deploy endpoint detection and response (EDR) solutions to detect exploitation attempts, and conduct user awareness training on phishing and malicious website risks.
1. الترحيل الفوري لجميع الأنظمة من إنترنت إكسبلورر إلى متصفحات حديثة مدعومة (مايكروسوفت إيدج، كروم، فايرفوكس) وفرض سياسات استخدام المتصفح من خلال نهج المجموعة أو حلول إدارة نقاط النهاية.
2. نشر التصحيح الأمني MS12-063 من مايكروسوفت لإصدارات إنترنت إكسبلورر المتأثرة، وتطبيق مجموعة أدوات تجربة التخفيف المحسّنة (EMET)، وتفعيل منع تنفيذ البيانات (DEP) عبر جميع نقاط النهاية.
3. تطبيق حماية على مستوى الشبكة بما في ذلك تصفية الويب لحظر المواقع الضارة المعروفة، ونشر حلول الكشف والاستجابة لنقاط النهاية (EDR) لاكتشاف محاولات الاستغلال، وإجراء تدريب توعوي للمستخدمين حول مخاطر التصيد والمواقع الضارة.