微软已经发布了解决方案,以帮助减轻IE中的零日漏洞,可以发现黑客通过远程控制的被感染的计算机。 这个漏洞最初是法国安全公司VUPEN于12月9日发现,可被攻击者用于攻击。据微软称,它的存在是由于Internet Explorer中一个级联样式表(CSS)的功能创建未初始化的内存引起的。微软表示,在某些情况下,攻击者利用一个恶意网页使用该内存执行远程代码并控制受害者的机器。
IE 6、7和8被证实会受到影响,目前尚不清楚IE 9是否也会受到同样的影响。 微软在12月22日晚些时候发布了一个紧急安全公告,这个公告是关于IE零日漏洞的调查报告。报告建议用户使用安全功能,比如在Window……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
微软已经发布了解决方案,以帮助减轻IE中的零日漏洞,可以发现黑客通过远程控制的被感染的计算机。
这个漏洞最初是法国安全公司VUPEN于12月9日发现,可被攻击者用于攻击。据微软称,它的存在是由于Internet Explorer中一个级联样式表(CSS)的功能创建未初始化的内存引起的。微软表示,在某些情况下,攻击者利用一个恶意网页使用该内存执行远程代码并控制受害者的机器。
IE 6、7和8被证实会受到影响,目前尚不清楚IE 9是否也会受到同样的影响。
微软在12月22日晚些时候发布了一个紧急安全公告,这个公告是关于IE零日漏洞的调查报告。报告建议用户使用安全功能,比如在Windows Vista和Windows 7中使用保护模式( Protected Mode),在Windows Server 2003和2008中使用增强安全配置(Enhanced Security Configuration)。
随后微软提供了更多详细的建议和帮助,Metasploit Project为该漏洞推出了一个概念验证,可以使用已知的技术避免地址空间布局随机化(Address Space Layout Randomization,ASLR)并绕开数据执行保护(Data Execution Prevention,DEP),这两者都是为了限制有害代码所造成的损害。
微软正在敦促其用户使用针对攻击的解决方法——增强型减灾经验工具包(Enhanced Mitigation Experience Toolkit),这主要是因为当攻击试图访问它需要的内存区时,增强型减灾经验工具包可以强迫执行ASLR并引发访问冲突警报。
微软表示,工程师们正在努力修补漏洞,当可行的时候会发布补丁。不过只要用户采取以上的建议,他们的网络就会保持良好的状态。据亚洲Sophos PLC的技术主管Paul Ducklin在博客中写道,Ducklin认为IE漏洞可能是由于不正常的事件顺序引起的。
“当IE执行一个级联样式表(Cascading Style Sheet ,CSS)文件时,该漏洞利用一个内存使用的错误。如果样式表输入它本身(因为CSS文件已经加载,所以样式表通常不是很有用),那么,IE将使内存变得混乱。”Ducklin说道。
他指责微软在处理动态链接库(DLL)文件方面的缺陷。
“糟糕的是,微软允许每个DLL决定是否支持ASLR,而IE是被当作一个大量DLL的整体——有些DLL是在运行时加载,根据需要,保留IE下载的内容。因此通过发送一些无关的文件给IE。你可以在已知的DLL中加载这些文件。如果那些DLL都不支持ASLR,那么这些文件就会在内存中的已知位置加载。”
作者
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。