Computerworld News Service: Microsoft vil udgive en sikkerhedsopdatering uden for sin normale opdateringscyklus, der falder på den såkaldte Patch Tuesday, for at lukke den 0-dagssårbarhed i Internet Explorer, der var en central brik i hackerangrebene fra Kina mod Google og andre virksomheder.
George Stathakopoulos, der er general manager for Microsoft Security Response Center (MSRC), oplyser:
"Vi iagttager fortsat begrænsede og målrettede angreb mod Internet Explorer 6 og opfordrer vores kunder til at opgradere til Internet Explorer 8. Vi anbefaler også vores kunder at overveje at udrulle de midlertidige løsninger, der er beskrevet i Security Advisory 979352, indtil sikkerhedsopdateringen er klar til distribution."
Andrew Storms, der er director of security operations hos nCircle mener, at det er helt naturligt at bryde med den normale opdatering, der falder den anden tirsdag i hver måned.
"I lyset af den overordentligt store opmærksomhed på denne fejl i Internet Explorer, var det uundgåeligt, at Microsoft ville udgive en sikkerhedsopdatering på eller før den normale planlagte udgivelse i februar," siger han.
Stor opmærksomhed
Det er sandt, at det bestemt ikke har skortet på mediernes opmærksomhed på de målrettede hackerangreb fra Kina og på det faktum, at en 0-dagssårbarhed i Internet Explorer tilsyneladende udgjorde den primære angrebsvektor. Tyskland og Frankrig har endda anbefalet deres borgere om at benytte en anden browser, indtil sårbarheden i Internet Explorer er lukket.
Og det gør det bestemt ikke bedre at angrebskoden, der udnytter sårbarheden, nu er offentligt tilgængelig.
Storms påpeger, at hvis det ikke havde været for det internationale mediefokus på angrebene fra Kina, så ville denne fejl sandsynligvis ikke blive rettet med al hast.
Måske er den slet ikke så voldsom
"Fejlen ville stadig være årsag til bekymring, selvom den ikke var blevet sat sammen med hacker-indbruddet hos Google, der blev offentliggjort i sidste uge, men den ville af mange ikke være blevet opfattet som nær så voldsom."
Dan Kaminsky, der er director of penetration testing for IOActive, råder til forsigtighed og til at kigge på de større perspektiver:
"Vi ved, der er en exploit i frit omløb, som forårsager en del skade, og som udnytter denne sårbarhed som punkt for indtrængning, men hele situationen er mere defineret af, hvad vi ikke ved, end af hvad vi ved."
Kaminsky hentyder her til den tilslørede og sparsomme information, der siver ud om angrebene. Sårbarheden i Internet Explorer er blevet bekræftet som angrebsvektor, men der er noget, der tyder på, at der er flere. Google er blevet identificeret som mål sammen med omkring 30 andre organisationer, hvoraf de fleste stadig er unavngivne.
Med den instinktive reaktion at skyde skylden på Microsoft og gøre Internet Explorer til syndebukken går man glip af pointen og ignorerer det større billede: Ikke alene var dette et sofistikeret og målrettet angreb, men et andet lands regering mistænkes for at stå bag angrebene - en mistanke som vækker alvorlig bekymring i USA's statsministerium.
En engageret hacker med ressourcer nok kan finde måder at kompromittere stort set enhver browser eller ethvert styresystem.
Følgerne af et spearphishing-præcisionsangreb som dette, der udnytter 0-dagssårbarheder til at infiltrere systemer, og som gør angriberne i stand til at udtrække informationer, er et langt mere alvorligt sikkerhedsspørgsmål, end om Internet Explorer bliver opdateret før eller efter 9. februar (som er næste Patch Tuesday).
Storms fra nCircle er enig: "Disse angreb blev udført med succes mod mange højtprofilerede virksomheder, men de er stadig af en begrænset og i høj grad målrettet karakter. For langt størstedelen af brugerne vil en varsom browser-praksis sammen med opdateret sikkerhedssoftware lindre risikoen betydeligt."
Hold øje efter flere detaljer om tidspunktet for nødopdateringen af Internet Explorer i løbet af dagen.
Microsoft undersøger fortsat situationen, så man kan som kunde følge med på bloggen Microsoft Security Response Center (MSRC).
Oversat af Thomas Bøndergaard