微软昨日发布紧急补丁,修复IE中的零日漏洞,另外九个IE补丁预计在4月13日的常规补丁更新中发布。这一零日漏洞的攻击态势很疯狂,攻击代码于三周前被公开,企业需要尽快部署这一补丁。
微软安全补丁MS10-18称,由于在IE中应用了无效指针,该零日漏洞攻击会让攻击者执行远程代码。攻击者为了让用户下载恶意代码,会通过电子邮件或IM(即时通讯)网络钓鱼的方式来引诱用户上钩。之后,攻击者会拥有和用户同样的访问权限。
通信响应集团经理Jerry Bryant在微软响应中心的博客中表示,该零日漏洞只会影响到IE6和IE7,他催促客户尽快将浏览器更新到最新版本,以解决和减轻这类的攻击。
Qualys公司的首席技术官Wolfgang Kandek称:“你更新的速度还是不够快,这一补丁需尽快部署。”微软表示他们已检测到针对这一特定漏洞的攻击行为,因此赶在4月的补丁更新排期之前发布了该补丁。
该补丁还修复了几个远程代码执行和信息泄露漏洞。大部分都是严重级别的,包括三个IE8漏洞。Kandek认为企业不应延误这些补丁的更新进程。好的安全研究员将会在一周之内通过逆向工程攻击寻求解决办法。
Kandek说:“IE8用户也应当尽快部署这一补丁。”
Kandek说,IE漏洞和最近CanSecWest安全会议上的浏览器攻击竞赛都表明浏览器攻击发生频率极高,因而应当实时加固并尽快部署补丁。“你也看到了,在浏览器中,有大量的方式来引诱用户下载恶意附件,从而达到控制用户机器的目的。”
这一补丁并没有修复CanSecWest pwn2own竞赛中黑客攻击浏览器所用到的漏洞。微软称这一漏洞仍在调查之中。
Williams认为,终结“扫描和更新”的管理流程的唯一方式是将计算机环境的各部分进行隔离和分割,例如可将浏览器之类的应用程序从操作系统中隔离开来。
Shavlik Technologies的数据和安全团队经理Jason Miller却认为企业应当维持在补丁测试周期阶段,因为补丁的零日漏洞攻击需要和用户交互,这不同于Conficker蠕虫相关的严重漏洞——微软会在额外更新中预先修复。“你的网络内部可能有一个本地应用,而最新的补丁可能还会产生不利影响和破坏。” 然而,Miller认为应当尽快修复这一补丁。“为对抗黑客攻击你应当做好时间安排。”
微软MVP Susan Bradley表示她将不会马上在其工作站上部署这一更新,她会先进行一些测试。因为这一更新没有修复CanSecWest bug,Bradley认为不应当仅仅依赖于补丁,还必须采取其它的方式来做好安全工作。她通过电邮表示:“例如不要以管理员身份运行系统,要在边缘使用Web过滤,使用www.opendns.com之类的服务来阻止威胁类的网站。”
公告指出,启动了自动更新的用户不需要手动来安装这一补丁。微软建议那些手动更新的用户尽快部署这一更新。
最新的安全公告称,纳入严重级别的IE支持版本如下:IE 5.01、IE 6 Service Pack 1、Windows客户端上的IE6、IE 7以及Windows客户端上的IE 8。Windows服务器上的IE 6更新属于重要级别,Windows服务器上的IE8更新列入了中度级别。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
如何检测flash堆喷射攻击?
近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?
-
趋势科技更新中国区病毒码 全力阻击IE零日漏洞新病毒
趋势科技发布安全预警——利用IE零日漏洞(0-day exploit)的新病毒“HTML_EXPDROP.II”及“SWF_DROPPR.II”来袭。
-
零日漏洞和补丁管理流程:测试或不测试?
补丁管理最佳实践已经规定:在对关键的IT资产和至关重要的业务流程安装补丁前要进行严格的测试。但是当遇到需要缓解零日漏洞的紧迫补丁时,这个建议显得有些矛盾。
-
微软修复关键Windows漏洞 发布临时IE问题解决方案
本周二微软发布了两个安全公告,修补了两个会影响所有版本Windows的关键漏洞。同时,微软还更新了一个安全公告,阻止攻击者利用IE零日漏洞。