개요: 외국 언론 보도 따르면 마이크로소프트 IE 브라우저에서 보안 제조 업체 FireEye 제로 보안 취약점을 새로운 발견 하 고 취약점 네트워크 범죄자에 의해 널리 이용 될 수 있습니다. 그것은 보고 취약점 영향만 IE6, 7, 8, i e 9와 10에이 앤
에 존재 하지 않는
외국 언론 보도 따르면 마이크로소프트 IE 브라우저에서 보안 제조 업체 FireEye 제로 보안 취약점을 새로운 발견 그리고 취약점 네트워크 범죄자에 의해 널리 이용 될 수 있습니다. 그것은 취약점의 영향을 받는 IE6, 7, 8, i e 9와 10이 보안 취약점을 존재 하지 않는 보고.
Microsoft 신뢰할 수 있는 컴퓨팅 미디어의 더스틴 차일: "마이크로소프트 보안 공지 번호 2794220, 6으로, 보안 위반의 사용자를 알리는 발표 7, 및 8." 우리는 적극적으로이 문제를 해결 하기 위해 간단 하 고 쉬운--를 사용 하 여 한 번 클릭 패치를 개발 하 고, 하는 동안 사용자가 걸릴 완화 및 비상 시나리오는 공지에 설명 된 것이 좋습니다. "
FireEye는 위원회 대외 관계 (CFR) 사이트에 손상 했다 고 악의적인 콘텐츠가 포함 된 이식 했다 12 월 21 일 발견. "CFR 웹사이트 보안 팀 이미 문제를 알고 있다 고 현재 조사 하 고," CFR 대변인 데이비드 미셸 데이비드 미하일 워싱턴 무료 표지에 목요일에 말했다. 우리는 또한 미래에 유사한 사건의 가능성을 감소 하려고 합니다. "
그것은 영어, 중국어 간체, 중국어 번체, 일본어, 한국어 또는 러시아어 버전의 IE 브라우저에만 악성 자바 스크립트 악성 코드를 사용할 수 있습니다 보고. 일단 초기 테스트 패스, 자바 "today.swf" 라는 플래시 파일을 로드 합니다. 이 파일은 결국 힙 스프레이 공격을 방 아 쇠 하 고 "Xsainfo.jpg" 라는 파일을 다운로드.
취약점에 대 한 자세한 내용은 인증서 기술 자료 (vu #154201)에서 제공 됩니다.
취약점에 대 한 기술 정보는 다음과 같습니다.
마이크로소프트 IE MSHTML cdwnbindinfo의 "사용 후 릴리스" (사용 후-무료) 취약점을 포함합니다. 이 취약점에 대 한 구체적으로 작성 하는 자바 스크립트는 IE를 Cdwnbindinfo 개체를 포함 하는 CDoc 개체를 만드는 발생할 수 있습니다. 이 개체는 잘못 된 메모리 주소를 호출 하려고 하는 IE에서 발생할 수 있는 포인터를 제거 하지 않고 해제 될 수 있습니다. 힙 스프레이 또는 다른 기술, 공격자가이 주소에서 임의 코드를 배치할 수 있습니다. 이 취약점은 지금 널리 이용 된다 어도비 플래시를 사용 하 여 힙 스프레이 공격을 구현 하 고 자바를 사용 하 여 ROP (반환 지향된 프로그래밍) 컨트롤을 제공.
없습니다 사용할 수 있는 패치 이후 FireEye 보고서에 대비한 몇 가지 조치를 제공 했다:를 사용 하 여 Microsoft 향상 된 완화 경험 툴킷 (EMET), IE에서 플래시 ActiveX 컨트롤을 사용 하지 않도록 설정 IE에서 자바를 사용할 수 없습니다. FireEye 사용자 IE9 또는 10, 업그레이 드 하거나 (Weibo) 구글 크롬 등 다른 브라우저를 사용 하 여 IE8 또는 이전 IE 브라우저를 사용 하지 않기 위하여 조언 한다.