展会信息港展会大全

旧版IE浏览器惊现新零时漏洞 最新版不受影响
来源:互联网   发布日期:2012-12-31 09:54:46   浏览:18574次  

导读:北京时间12月31日消息,据国外媒体报道,安全厂商FireEye在微软IE浏览器中发现了一个新的零时安全漏洞,并且该漏洞可能会被网络犯罪分子广泛利用。据悉,受到该漏洞影响只有IE6、7和8,IE9和10不存在这个安全漏洞。 Dustin Childs of Microsoft Trustworthy...

    北京时间12月31日消息,据国外媒体报道,安全厂商FireEye在微软IE浏览器中发现了一个新的零时安全漏洞,并且该漏洞可能会被网络犯罪分子广泛利用。据悉,受到该漏洞影响只有IE6、7和8,IE9和10不存在这个安全漏洞。

    Dustin Childs of Microsoft Trustworthy Computing对媒体表示:“微软发布了2794220号安全公告,告知用户IE6、7和8中存在一个安全漏洞。虽然我们正在积极开发一款简单易用的一键式补丁来解决这个问题,我们强烈建议用户采取公告中所述的缓解措施和应急方案。”

    FireEye在12月21日发现,Council on Foreign Relations(CFR)网站已经被攻破并且被植入了恶意内容。CFR发言人大卫米克黑尔(David Mikhail)周四对The Washington Free Beacon称:“CFR网站安全团队已经知道了这个问题,目前正在进行调查。我们还将努力降低未来发生同类事件的可能性。”

    据悉,恶意JavaScript只有在英语、简体中文、繁体中文、日文、韩文或俄文版IE浏览器中才能利用恶意代码。一旦初步检测通过,JavaScript就会加载一个名为“today.swf”的Flash文件。这个文件最终会触发heap spray攻击并下载一个名为“xsainfo.jpg”的文件。

    CERT知识库(VU#154201)中提供了该漏洞的更多详细信息。

    关于该漏洞的技术信息如下:

    微软IE包含了一个位于mshtml CDwnBindInfo之中的“释放后使用”(use-after-free)漏洞。专门针对该漏洞编写的JavaScript可能会令IE创建一个包含CDwnBindInfo对象的CDoc对象。这个对象也许不用移除指针就可被释放,结果就会导致IE尝试呼叫一个无效的内存地址。配合使用heap spray或其他技术,攻击者就可以在这个地址中放置任意代码。这个漏洞目前已经被广泛利用,使用Adobe Flash来实现heap spray攻击和使用Java来提供ROP(Return Oriented Programming)控件。

    由于现在还没有可用的补丁,FireEye在报告中提供了一些应急措施:使用微软Enhanced Mitigation Experience Toolkit(EMET)、禁用IE中的Flash ActiveX控制、禁用IE中的Java。FireEye建议用户不要使用IE8或更早版本的IE浏览器,升级到IE9或10,或是使用一款不同的浏览器比如谷歌(微博)Chrome。

赞助本站

人工智能实验室

相关热词: 浏览器 漏洞 安全 微软

AiLab云推荐
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港