IE zero-day显示漏洞攻击代码问世

日期: 2009-11-23 作者:Robert Westervelt翻译:唐波 来源:TechTarget中国 英文

Symantec公司发出警告称,一种新的公开攻击代码出现了,它针对的是IE中的一个尚未打补丁的显示漏洞,这一漏洞能够让黑客发动路过式攻击并在受害者的机器上散布恶意软件。

  IE zero-day漏洞影响到浏览器处理层叠式样式表(CSS)信息(用于负责页面布局)的方式。这一漏洞影响到IE 6和IE 7版本。Symantec说,这种IE zero-day攻击会通过使用恶意JavaScript代码来感染用户的机器。

  Symantec在其上周六的博文中写道:“目前这种攻击表现出可靠性较差的迹象,但我们预计在不久的将来,那种功能完善的可靠攻击代码将会出现。攻击者为了发起一次成功的攻击,他们必须设法将受害者吸引到他们做过手脚的恶意网页或网站上。”

  美国Symantec称IE zero-day漏洞攻击代码出现在上周五的Bugtraq邮件清单上。Symantec和其他几家安全厂商正提供抵御这一攻击的反病毒和入侵防御系统签名。

  Symantec称:“IE用户应当保证他们的反病毒定义库是最新的,将JavaScript关闭,并在微软发布相应的补丁之前仅访问可信任的网站。”

  专注IT安全研究和警报的厂商VUPEN Security也在上周六通报了这一漏洞,称它是一种在Microsoft HTML Viewer(mshtml.dll)中的悬浮指针。

  丹麦安全公司Secunia在昨天的安全报告中将这种IE zero-day漏洞列为高度严重的级别。Secunia进一步确认了在Windows XP SP2的IE6和Windows XP SP3A的IE7中存在的这一漏洞。

  微软目前还未公布这一漏洞。它在这个月早些时候发布了一个严重的Windows内核漏洞的补丁,修复了一个漏洞,该漏洞影响到使用embedded OpenType font的IE用户,攻击者能利用它来建立恶意网站。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 浏览器插件Silverlight遭路过式攻击 怎么解?

    在之前浏览器插件Silverlight遭受路过式攻击后,Silverlight的安全性开始受到质疑。在本文中,专家Michael Cobb解释了如何抵御这种攻击。

  • 别犹豫 抛弃IE6正当时

    为了抛弃IE6,微软正在不遗余力的对企业用户和广大网民进行宣导,尤其是亚洲的企业和网民,告诉他们要么放弃这个已经存在十年的浏览器,要么就要承担被网络攻击的风险。

  • Adobe Reader漏洞曝光 打开PDF文件需谨慎

    9月9日消息,据国外媒体报道,研究人员发现一种高级的攻击代码正在网络上传播。这种攻击代码利用最新版本Adobe Reader软件中的一个严重的安全漏洞实施攻击。

  • Metasploit创始人认为软件安全漏洞问题没有尽头

    Metasploit的创始人H.D.Moore指出,虽然安全软件编程人员做得越来越好,所开发的应用程序bug越来越少,但是应用程序数量的持续增加却导致新型软件漏洞的数量有增无减。