뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

멘로 시큐리티, 인터넷 익스플로러 (IE) 11의 제로데이 위협 방지

Menlo Security
|
August 10, 2020
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

여전히 활성화된 Zero-Day 익스플로잇은 자주 취약한 JavaScript 엔진을 위협합니다.

인터넷 익스플로러 (IE) 를 사용하는 Menlo Security의 고객은 마이크로소프트의 보안 업데이트에 명시된 바와 같이 인터넷 익스플로러를 이용한 최근의 제로데이 익스플로잇으로부터 보호를 받습니다. CVE-2020-1380.

원격 코드 실행은 공격자가 Internet Explorer 엔진의 메모리 처리 방식을 악용하여 손상을 강제할 수 있는 취약점을 생성합니다.

에서 마이크로소프트 시큐리티 웹사이트:

웹 기반 공격 시나리오에서 공격자는 Internet Explorer를 통해 취약성을 악용하도록 설계된 특수 제작된 웹 사이트를 호스팅한 다음 사용자가 해당 웹 사이트를 보도록 유도할 수 있습니다. (...).또한 공격자는 사용자가 제공한 콘텐츠 또는 광고를 허용하거나 호스팅하는 보안 침해 웹 사이트 및 웹 사이트를 이용할 수도 있습니다.이러한 웹 사이트에는 취약점을 악용할 수 있는 특수 제작된 콘텐츠가 포함되어 있을 수 있습니다.

공격이 성공하면 악의적인 공격자가 멀웨어를 설치하거나 데이터를 유출하거나 전체 네트워크를 다운시킬 수 있습니다.

인터넷 격리를 통한 안전

사용자 중 46% 의 경우 멘로 보안 격리 플랫폼 인터넷 익스플로러 (IE) 11을 사용하는 사용자는 이 익스플로잇으로부터 보호됩니다.

chart showing percentage of users on different browsers

Microsoft 액티브 프로텍션 프로그램 (MAPP) 에 참여한 우리는 취약점에 대한 추가 세부 정보를 확인하고 JavaScript 엔진 결함을 확인할 수 있었습니다.이러한 정보를 통해 위협의 세부 사항을 이해하고 사용자가 보호되고 있음을 확인할 수 있었습니다.

이 실제 시나리오에서는 Isolation Core™ 가 클라우드에서 액티브 콘텐츠를 실행하고 최종 사용자에게 안전한 영상만 전송할 수 있기 때문에 공격자는 최종 사용자의 장치를 손상시킬 수 없습니다.

모든 활성 위협은 장치와 떨어진 클라우드에 존재하므로 이 취약한 버전의 Internet Explorer를 사용하는 사용자는 완전히 안전합니다.

Menlo Security가 제로 데이 위협으로부터 사용자를 보호하는 방법에 대해 자세히 알아보려면 다음을 읽어보십시오. 인터넷 격리 데이터시트.

태그가 지정되었습니다
항목을 찾을 수 없습니다.