11月23日,金山称IE再曝0day漏洞,其旗下的金山网盾在第一时间独家进行了拦截。并称由于360安全浏览器从上周开始阻止网盾帮助用户防护,而同样使用IE核心的360安全浏览器访问包含IE7 CSS 0day攻击代码的网站,会瞬间耗尽系统资源,此时用户无法对系统进行任何操作。因此,金山呼吁360浏览器用户要加强防范。同时金山称“愿意免费为360浏览器提供技术支持”。
据悉,2008年金山安全中心首次发现IE7 Xml 0day,并第一时间提供解决方案。事隔一年,临近年关的时候IE再爆0day漏洞,并且依然针对的是目前用户占有量非常高的ie7。黑客如果将含有“漏洞利用程序的网页”置于网站上,浏览过含有“漏洞利用程序的网页”的用户电脑将被运行木马。 金山网盾安全小组第一时间对该漏洞进行了跟进,并将继续关注这一漏洞。
据金山安全专家介绍,该漏洞利用了Internet Explorer 7.0 未正确解析特殊构造的CSS样式的缺陷,在打开经过精心构造的漏洞网页后,Internet Explorer 7.0将发生内存崩溃,并可执行任意命令。 同样的使用IE核心的360安全浏览器访问包含IE7 CSS 0day攻击代码的网站,会瞬间耗尽系统资源,此时用户无法对系统进行任何操作。
同时金山安全专家也指出,目前该漏洞溢出代码不够完善,对用户环境的要求较高,暂时不会影响普通用户,金山安全中心将重点监控此漏洞的后期发展,并第一时间通报给广大网友。
金山称,由于360安全浏览器从上周开始阻止网盾帮助用户拦截此漏洞,在360纠正其错误前,安装有最新360浏览器的金山网盾用户实际上已经无法获得网盾保护。同时,由于目前为止360浏览器目前还无法有效拦截该漏洞,用户一旦访问包含该新兴漏洞的被挂马网站,损失可能会非常惨重。
图为金山网盾保护360安全浏览器3.0正式版
防挂马的核心要求,就是在病毒进入电脑前将其完美拦截,这需要有一定的前瞻性技术,否则防挂马产品只能跟在漏洞挂马的身后跑。金山称,金山网盾是目前唯一可以拦截未知漏洞利用脚本的防挂马工具,网盾将继续与更多的浏览器厂商展开合作,为用户营造越来越完美的安全防御机制。
此外,金山还称最近仅仅因为金山方面披露了360浏览器不顾用户利益、恶性阻止金山网盾保护用户浏览安全一事,360方面不仅在言语上对金山实施打击报复,而且还顾左右而言他,混淆视听,引导用户卸载金山的产品。为此,金山表示,如果360浏览器方面没有能力解决自身存在的技术问题,金山网盾愿意免费为360提供技术支持,也希望360能正视自身的技术问题,以技术为中心,停止任何偏离技术话题的恶意炒作。
金山还从技术方面“论证”了360浏览器并不安全:从技术方面看,360所谓的安全浏览器,实际上仅仅实现了金山网盾四层防御体系中的第一层“恶意url过滤”。仅安装360浏览器的用户根本无法完全实现浏览安全。如22日刚刚被发现的IE7 CSS 0day漏洞,金山网盾可以轻松拦截,而360安全浏览器访问包含IE7 CSS 0day攻击代码的网站以后,将会耗尽系统资源,用户无法进行其他不可操作的状态。
因此在最后,金山 “诚恳希望那些技术不足的业内厂商,不要因为害怕竞争而疯狂破坏别人的产品,这不仅仅涉嫌恶意竞争,而且也剥夺了用户自由选择的权利。”