Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Zerodaylek in Internet Explorer ingezet tegen beveiligingsonderzoekers

vrijdag 5 februari 2021, 08:34 door Redactie, 10 reacties

Bij de recent onthulde aanvallen tegen beveiligingsonderzoekers is ook een zerodaylek in Internet Explorer gebruikt. Een beveiligingsupdate van Microsoft is nog niet beschikbaar. Eind januari kwamen Google en Microsoft met informatie over een groep aanvallers die het had voorzien op beveiligingsonderzoekers. Die werden door de aanvallers uitgenodigd om aan beveiligingsonderzoek deel te nemen.

Het "onderzoek" dat de onderzoekers ontvingen was in werkelijkheid malware. Daarnaast gebruikten de aanvallers vermoedelijk een zerodaylek in Google Chrome. Verschillende onderzoekers die met volledig gepatchte versies van Windows 10 en Chrome een blog van de aanvallers bezochten raakten met malware besmet. Nu meldt securitybedrijf ENKI dat de aanvallers ook een zerodaylek in Internet Explorer gebruikten.

Verschillende onderzoekers van ENKI ontvingen een MHTML-bestand met de naam "Chrome_85_RCE_Full_Exploit_Code". Dit bestand vraagt om toestemming voor het uitvoeren van JavaScript, om zo alle content te kunnen tonen. Wanneer dit wordt toegestaan downloadt het script een zeroday-exploit voor Internet Explorer. Via het beveiligingslek kan een aanvaller willekeurige code op het systeem uitvoeren. Aangezien de kwetsbaarheid nog niet is verholpen geeft ENKI geen verdere details. Mitja Kolsek, ceo van securitybedrijf Acros Security, stelt dat het om een zeer betrouwbare 'zero-click' kwetsbaarheid in de browser gaat.

Image

Signal wil Iraanse blokkade via proxyservers van gebruikers omzeilen
Datalek webwinkel Allekabels.nl raakt vijfduizend klanten
Reacties (10)
Reageer met quote
05-02-2021, 09:39 door Anoniem
Is er nog iemand die IE durft te gebruiken?
Reageer met quote
05-02-2021, 10:25 door Anoniem
Door Anoniem: Is er nog iemand die IE durft te gebruiken?
Volgens mij wordt deze nog standaard mee geïnstalleerd onder Windows 10 (als feature). Deze moet je dan wel uitzetten.
Reageer met quote
05-02-2021, 11:18 door Anoniem
Door Anoniem: Is er nog iemand die IE durft te gebruiken?

Bij mij op werk want is enige browser waar het nog op werkt.
Reageer met quote
05-02-2021, 15:50 door Anoniem
"Verschillende onderzoekers die met volledig gepatchte versies van Windows 10 en Chrome een blog van de aanvallers bezochten raakten met malware besmet."

Briljant :-). Vertelt je gelijk alles over de computer beveiligingsindustrie?

2. " Mitja Kolsek, ceo van securitybedrijf Acros Security, stelt dat het om een zeer betrouwbare 'zero-click' kwetsbaarheid in de browser gaat."

Toch maart goed dat de "zero-click" het nog steeds doet, een als zeer betrouwbaar te boek staat. Anders worden al die malware makers werkeloos?
Reageer met quote
05-02-2021, 17:19 door karma4
https://www.security.nl/posting/689119/Google+dicht+actief+aangevallen+zerodaylek+in+Chrome Er is geen verschil meer, microsoft gebruikt de engine van google. Wie durft nog code te gebruiken waar google bij betrokken is?
Reageer met quote
06-02-2021, 10:30 door Anoniem
Welke beveiligingsonderzoeker voert een MHTML bestand uit? Dat lijkt me wishful thinking van de aanvallers.
Reageer met quote
06-02-2021, 10:34 door Anoniem
Door karma4: https://www.security.nl/posting/689119/Google+dicht+actief+aangevallen+zerodaylek+in+Chrome Er is geen verschil meer, microsoft gebruikt de engine van google. Wie durft nog code te gebruiken waar google bij betrokken is?

Hihi, correct.

Start -> Microsoft Edge. Type "edge://settings/help", Link naar : [Chromium](https://www.chromium.org/).

Of topic:
Blijft de vraag, welke geeft meer privacy. Google Chrome of Microsoft Edge? Dit m.b.t. implementatie van unieke ID's in de browser en mogelijk meer van dit soort dingen waar Google van beticht word om de gebruiker te identificeren.
Reageer met quote
06-02-2021, 12:54 door Anoniem
Door karma4: https://www.security.nl/posting/689119/Google+dicht+actief+aangevallen+zerodaylek+in+Chrome Er is geen verschil meer, microsoft gebruikt de engine van google. Wie durft nog code te gebruiken waar google bij betrokken is?
Microsoft gebruikt niet de engine van Google. De engine is open source en wordt door veel browsers gebruikt. De Google toegingen zijn gesloten en dus niet bruikbaar voor Micrsoft Edge.
Reageer met quote
06-02-2021, 14:50 door Anoniem
Door Anoniem:
Door karma4: https://www.security.nl/posting/689119/Google+dicht+actief+aangevallen+zerodaylek+in+Chrome Er is geen verschil meer, microsoft gebruikt de engine van google. Wie durft nog code te gebruiken waar google bij betrokken is?

Hihi, correct.

Start -> Microsoft Edge. Type "edge://settings/help", Link naar : [Chromium](https://www.chromium.org/).

Of topic:
Blijft de vraag, welke geeft meer privacy. Google Chrome of Microsoft Edge? Dit m.b.t. implementatie van unieke ID's in de browser en mogelijk meer van dit soort dingen waar Google van beticht word om de gebruiker te identificeren.
Firefox en Brave ow wacht die stonden er niet tussen.
Reageer met quote
07-02-2021, 15:17 door karma4
Door Anoniem:
Of topic:
Blijft de vraag, welke geeft meer privacy. Google Chrome of Microsoft Edge? Dit m.b.t. implementatie van unieke ID's in de browser en mogelijk meer van dit soort dingen waar Google van beticht word om de gebruiker te identificeren.

Je kunt ook omdenken.
Bij geen enkele grote en minder bekende jongen waar je software van gebruikt zal het perfect of veilig zijn.
Er zullen er nogal wat zijn die onder de zichtbare radar opereren denk dan aan Amazon (cloud).
Maak er dan eens een zooitje van dat je overal van alles wat gebruikt en her en der opschoont.
Je kunt proberen het lekken van gegevens te voorkomen (lukt niet) en je kunt ze zo goed mogelijk onbruikbaar laten worden (beter kans) door te veel te geven en daar een spreiding in te maken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search
Certified Secure LIVE Online training

CoronaCheck app voor toegang tot sociale activiteiten:

24 reacties
Aantal stemmen: 983
Wetsvoorstel dat toegang via testbewijzen regelt naar Tweede Kamer
19-04-2021 door Redactie

Het wetsvoorstel dat ervoor zorgt dat testbewijzen kunnen worden ingezet voor toegang tot activiteiten zoals sportwedstrijden, ...

30 reacties
Lees meer
Is strafrechtelijke vervolging van verkoop van gamecheats ook denkbaar in Nederland?
14-04-2021 door Arnoud Engelfriet

Juridische vraag: In de media wordt bericht dat in China een crimineel collectief is opgepakt dat gamecheats verkocht. Volgens ...

10 reacties
Lees meer
Datalek bij nieuwbouw
13-04-2021 door Anoniem

In de randstand was het begin deze maand mogelijk om je in te schrijven voor een loting van 28 nieuwbouw huizen. Om zo ...

14 reacties
Lees meer
Beste manier om een wachtwoord te bewaren?
09-04-2021 door EenVraag

Iemand enig idee wat de beste manier is om een wachtwoord te bewaren?

17 reacties
Lees meer
Datakluis als gouden kogel tegen datalekken?
15-04-2021 door Anoniem

Bij een webwinkel waar net een datalek is geweest staat de volgende tekst op de site Welke maatregelen neemt X om herhaling ...

22 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter