Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the download-manager domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/wp-includes/functions.php on line 6114 Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the responsive-lightbox domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/wp-includes/functions.php on line 6114 Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/wp-includes/functions.php:6114) in /var/www/html/wp-includes/rest-api/class-wp-rest-server.php on line 1893 {"id":4985,"date":"2014-04-27T11:49:08","date_gmt":"2014-04-27T09:49:08","guid":{"rendered":"https:\/\/techfreaks.nl\/?p=4985"},"modified":"2014-04-27T12:53:00","modified_gmt":"2014-04-27T10:53:00","slug":"lek-ontdekt-internet-explorer-6-tot-en-met-11","status":"publish","type":"post","link":"https:\/\/techfreaks.nl\/2014\/04\/27\/lek-ontdekt-internet-explorer-6-tot-en-met-11\/","title":{"rendered":"Lek ontdekt in Internet Explorer 6 tot en met 11"},"content":{"rendered":"

\"Internet_Explorer\"<\/a>Helaas is het weer zover. Een nieuw en kritiek beveiligingslek in Internet Explorer ontdekt dat actief door cybercriminelen wordt ingezet om computers met malware te infecteren. Op dit moment is er nog geen update beschikbaar om dit lek te dichten. Het lek treft een brede range van versies van IE te weten IE 6 tot en met 11.
\nDe aanvallen die tot nog toen zijn waargenomen is vooralsnog alleen op de nieuwe versies gericht. Alleen IE 9, IE 10 en IE 11 lijken slachtoffer te zijn. Volgens het Amerikaanse beveiligingsbedrijf FireEye is de exploit die van het lek misbruik maakt door een ‘APT (advanced persistent threat) group’ ingezet die in het verleden vaker zero-day kwetsbaarheden heeft gebruikt, waaronder in Firefox en Adobe Flash Player.
\n“We denken dat dit een belangrijke zero-day is, omdat de kwetsbare versies ongeveer een kwart van de browsermarkt uitmaken”, zegt analist Xiaobo Chen. De exploit die de aanvallers inzetten maakt gebruik van een bekende techniek die via Adobe Flash Player de beveiliging van Windows omzeilt om het onbekende lek in IE te kunnen aanvallen.
\nOplossing
\nInmiddels heeft Microsoft de kwetsbaarheid ook bevestigd en stelt dat die alleen bij op beperkte schaal bij gerichte aanvallen is ingezet. Totdat er een patch beschikbaar is kan de gebruiker dit probleem zelf in de kiem smoren door de zogenaamde “Enhanced Protected Mode” in te schakelen. Dit kan echter alleen in IE 10 en IE 11 gedaan worden om een aanval te voorkomen. IE-gebruikers op Windows 7 moeten deze optie zelf inschakelen. Op Windows 8 staat Enhanced Protected Mode alleen ingeschakeld in de ‘Metro-versie’ van IE. Wie de desktopversie van de browser op Windows 8 gebruikt moet de maatregel alsnog zelf inschakelen.
\nDit kan door de volgende stappen te nemen;<\/p>\n