舊版IE瀏覽器驚現新零時漏洞 最新版不受影響

來源:互聯網
上載者:User
關鍵字 舊版IE 零時漏洞
摘要: 據國外媒體報導,安全廠商FireEye在微軟IE瀏覽器中發現了一個新的零時安全性漏洞,並且該漏洞可能會被網路犯罪分子廣泛利用。 據悉,受到該漏洞影響只有IE6、7和8,IE9和10不存在這個安

據國外媒體報導,安全廠商FireEye在微軟IE瀏覽器中發現了一個新的零時安全性漏洞,並且該漏洞可能會被網路犯罪分子廣泛利用。 據悉,受到該漏洞影響只有IE6、7和8,IE9和10不存在這個安全性漏洞。

Dustin Childs of Microsoft Trustworthy Computing對媒體表示:「微軟發佈了2794220號安全公告,告知使用者IE6、7和8中存在一個安全性漏洞。 雖然我們正在積極開發一款簡單易用的一鍵式補丁來解決這個問題,我們強烈建議使用者採取公告中所述的緩解措施和應急方案。 」

FireEye在12月21日發現,Council on Foreign Relations(CFR)網站已經被攻破並且被植入了惡意內容。 CFR發言人大衛米克黑爾(David Mikhail)週四對The Washington Free Beacon稱:「CFR網站安全團隊已經知道了這個問題,目前正在進行調查。 我們還將努力降低未來發生同類事件的可能性。 」

據悉,惡意JavaScript只有在英語、簡體中文、繁體中文、日文、韓文或俄文版IE瀏覽器中才能利用惡意程式碼。 一旦初步檢測通過,JavaScript就會載入一個名為「today.swf」的Flash檔。 這個檔最終會觸發heap spray攻擊並下載一個名為「xsainfo.jpg」的檔。

CERT知識庫(VU#154201)中提供了該漏洞的更多詳細資訊。

關於該漏洞的技術資訊如下:

微軟IE包含了一個位於mshtml CDwnBindInfo之中的「釋放後使用」(use-after-free)漏洞。 專門針對該漏洞編寫的JavaScript可能會令IE創建一個包含CDwnBindInfo物件的CDoc物件。 這個物件也許不用移除指標就可被釋放,結果就會導致IE嘗試呼叫一個不正確記憶體位址。 配合使用heap spray或其他技術,攻擊者就可以在這個位址中放置任意代碼。 這個漏洞目前已經被廣泛利用,使用Adobe Flash來實現heap spray攻擊和使用JAVA來提供ROP(Return Oriented Programming)控制項。

由於現在還沒有可用的補丁,FireEye在報告中提供了一些應急措施:使用微軟Enhanced Mitigation Experience Toolkit(EMET)、禁用IE中的Flash ActiveX控制、 禁用IE中的JAVA。 FireEye建議使用者不要使用IE8或更早版本的IE瀏覽器,升級到IE9或10,或是使用一款不同的瀏覽器比如谷歌(微博)Chrome。




相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.