天下网吧 >> 网吧天地 >> 网吧行业 >> 网络追踪 >> 正文

旧版IE浏览器惊现新零时漏洞 最新版不受影响

[导读]安全厂商FireEye在微软IE浏览器中发现了一个新的零时安全漏洞,并且该漏洞可能会被网络犯罪分子广泛利用。受到该漏洞影响只有IE6、7和8,IE9和10不存在这个安全漏洞。

腾讯科技讯(林靖东)北京时间12月31日消息,据国外媒体报道,安全厂商FireEye在微软IE浏览器中发现了一个新的零时安全漏洞,并且该漏洞可能会被网络犯罪分子广泛利用。据悉,受到该漏洞影响只有IE6、7和8,IE9和10不存在这个安全漏洞。

Dustin Childs of Microsoft Trustworthy Computing对媒体表示:“微软发布了2794220号安全公告,告知用户IE6、7和8中存在一个安全漏洞。虽然我们正在积极开发一款简单易用的一键式补丁来解决这个问题,我们强烈建议用户采取公告中所述的缓解措施和应急方案。”

FireEye在12月21日发现,Council on Foreign Relations(CFR)网站已经被攻破并且被植入了恶意内容。CFR发言人大卫米克黑尔(David Mikhail)周四对The Washington Free Beacon称:“CFR网站安全团队已经知道了这个问题,目前正在进行调查。我们还将努力降低未来发生同类事件的可能性。”

据悉,恶意JavaScript只有在英语、简体中文、繁体中文、日文、韩文或俄文版IE浏览器中才能利用恶意代码。一旦初步检测通过,JavaScript就会加载一个名为“today.swf”的Flash文件。这个文件最终会触发heap spray攻击并下载一个名为“xsainfo.jpg”的文件。

CERT知识库(VU#154201)中提供了该漏洞的更多详细信息。

关于该漏洞的技术信息如下:

微软IE包含了一个位于mshtml CDwnBindInfo之中的“释放后使用”(use-after-free)漏洞。专门针对该漏洞编写的JavaScript可能会令IE创建一个包含CDwnBindInfo对象的CDoc对象。这个对象也许不用移除指针就可被释放,结果就会导致IE尝试呼叫一个无效的内存地址。配合使用heap spray或其他技术,攻击者就可以在这个地址中放置任意代码。这个漏洞目前已经被广泛利用,使用Adobe Flash来实现heap spray攻击和使用Java来提供ROP(Return Oriented Programming)控件。

由于现在还没有可用的补丁,FireEye在报告中提供了一些应急措施:使用微软Enhanced Mitigation Experience Toolkit(EMET)、禁用IE中的Flash ActiveX控制、禁用IE中的Java。FireEye建议用户不要使用IE8或更早版本的IE浏览器,升级到IE9或10,或是使用一款不同的浏览器比如谷歌(微博)Chrome。

本文来源:腾讯科技 作者:腾讯科技

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行