IE7 0day漏洞——年末的又一枚炸弹
12月9日,IE7浏览器惊爆一个新漏洞……
微软至今尚未提供该漏洞补丁,该漏洞被确认为“0day”漏洞……
此漏洞被发现后通过地下漏洞黑市交易而扩散,进而被大量“挂马”攻击者所利用……
该漏洞与Microsoft Internet Explorer 7紧密相关,如果HTML文件中有错误格式的标签,可以导致微软IE7浏览器使用已被释放的内存作为虚函数指针进行调用。利用此漏洞可以执行任意恶意代码。
走在IE7 0day之前
绿盟科技在分析研究中发现, IE7 0day一类漏洞会给黑客带来巨大的利用价值,而传统的补丁修补或是漏洞分析、病毒库更新都不能有效的抵御0day漏洞。
绿盟科技为此研究了针对挂马脚本执行行为的防御手段,不管木马利用了已知还是未知漏洞,都能够进行有效的检测和防御。这种方式与基于特征分析的防御手段相比,最大的优势在于前者不需要去具体分析某一木马的特征,也就不需要因为跟踪最新的木马或是漏洞而疲于奔命,能够真正防御“未知”特征的挂马。
关于IE 0day的专家建议
* 暂时不要使用IE7浏览器,可以使用Opera或Firefox。
* 在IE安全设置中禁用JavaScript,虽然不能阻止漏洞的触发但可能有助于增加攻击者利用漏洞的难度。
* 为IE打开系统的数据执行保护功能:
我的电脑 -> 属性 -> 高级 -> 性能 -> 设置 -> 数据执行保护
选择“除所选之外,为所有程序和服务启用数据执行保护”
确认下面的框里“Internet Explorer”前没有加勾。
* 将杀毒软件的病毒库及时升级到最新版本。
本文来源:塞迪网 作者:佚名