Η ευπάθεια μπορεί να αλλοιώσει τη μνήμη, κατά τέτοιο τρόπο που θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα στο πλαίσιο του τρέχοντος χρήστη μέσα στον Internet Explorer.
Ένας εισβολέας θα μπορούσε να φιλοξενήσει τον κακόβουλο κώδικα σε ένα ειδικά δημιουργημένο δικτυακό τόπο που έχει σχεδιαστεί για να εκμεταλλευτεί αυτήν την ευπάθεια μέσω του Internet Explorer και στη συνέχεια να οδηγήσει έναν ανυποψίαστο χρήστη στο να επισκεφτεί τον συγκεκριμένο δικτυακό τόπο.
Η χρησιμοποίηση του δεν θα είναι ευχάριστη, διότι προσφέρεται μόνο στην αγγλική γλώσσα και έχει περιορισμένη υποστήριξη. Επίσης μετά την εγκατάσταση του εργαλείου οι χρήστες ίσως δυσανασχετήσουν με τις συχνές ερωτήσεις που θα τους γίνονται, όπως για παράδειγμα ‘’εάν εμπιστεύεστε τον ιστότοπο που επισκέπτεστε, κάντε κλικ στο κουμπί Ναι για να τρέξει Active Scripting’’.
Ως εκ τούτου, τους αξιόπιστους δικτυακούς τόπους θα πρέπει να τους προσθέσετε στις αξιόπιστες τοποθεσίες για την ελαχιστοποίηση της περίπτωσης επίθεσης. Ακόμα μπορείτε εναλλακτικά να ρυθμίσετε τις παραμέτρους του Internet Explorer να σας εμφανίζει ένα παραθυράκι όπου θα ερωτάστε για την εκτέλεση του Active Scripting ή να το απενεργοποιήσετε εντελώς από τη ζώνη ασφάλειας του Internet και του τοπικού intranet.
Επειδή και αυτή η επιλογή θα επιφέρει προβλήματα στην χρηστικότητα κατά την περιήγηση σας, θα ήταν προτιμότερο να ακολουθήσατε την προαναφερθείσα διαδικασία για δικτυακούς τόπους που εμπιστεύεστε.
Τέλος κυβερνήσεις χωρών όπως αυτή της Γερμανίας προειδοποίησαν το κοινό να σταματήσει προσωρινά να χρησιμοποιεί το ευρέως διαδεδομένο πρόγραμμα διαδικτυακής πλοήγησης Internet Explorer και να στραφεί σε άλλα σχετικά προγράμματα (browsers), λόγω της ανακάλυψης του κενού ασφάλειας…
Διαβάστε περισσότερα στο Secnews.gr