今年微软IE浏览器曝出了多个严重的IE 0day漏洞,如年初的“Aurora”0day漏洞、年中“Microsoft IE畸形对象操作内存破坏漏洞(CVE-2010-0806)”,昨日IE浏览器再次爆出严重级别的0day漏洞“Microsoft IE CSS标签解析远程代码执行0day漏洞(CVE-2010-3962)”,受影响的IE浏览器版本包括IE8.0、IE7.0、IE6.0等几乎所有主流版本。
由于IE在处理网页中的特定样式标签时存在漏洞,远程攻击者可以利用此漏洞通过诱使用户访问恶意网页在用户系统上执行任意指令,从而完全控制受影响的系统,此漏洞可方便地被用于执行挂马攻击。此漏洞是一个0day漏洞,目前已经报告有利用此漏洞的攻击出现,并随着技术细节的扩散有可能被用来进行大规模的挂马攻击。微软已经得知了此漏洞的存在并开始研究处理,但还未提供针对此漏洞的安全补丁。
由于微软官方还未提供针对此漏洞的安全补丁,因此该漏洞很可能造成严重的危害。绿盟科技建议相关用户通过手动调整主机和浏览器的安全级别进行单主机的加固处理,企业级用户可及时调整企业防火墙和入侵保护产品的安全规则,以应对此漏洞带来的安全风险。
解决方法:
在安装漏洞相应的补丁之前,Windows用户可以采用以下的临时解决方案来免受漏洞的影响,这些措施虽然不能阻止漏洞的触发,但是可以极大程度上阻止漏洞的利用:
使用微软提供的增强缓解体验工具包(EMET)。
增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
从如下网址下载增强缓解体验工具包:http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:program filesInternet Explorer)选择iexplore.exe,点击“打开”,IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。
开启IE浏览器的DEP(数据执行保护)功能。
IE 8已经默认开启了DEP功能。对于IE 6 SP2或IE 7启用DEP,可以采用如下方法开启:
方法1:下载安装微软提供的开启DEP补丁
方法2:手工开启全局DEP
对于Windows XP用户,如果之前没有手工调整过DEP策略,请点击开始菜单的“运行”,输入“sysdm.cpl”,点击“确定”。程序运行以后,点击“高级”分页,然后点击“性能”分栏中的“设置”按钮。选择“数据执行保护”分页,选择“除所选之外,为所有程序和服务启用数据执行保护”。然后点击下面的“确定”按钮。这个操作可能需要重新启动系统后生效。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
流行漏洞利用工具包瞄准Flash、Java和IE
最近Digital Shadows对近期流行的漏洞利用工具包进行了研究,研究发现,恶意攻击者利用这些工具包来发现很多相同程序和漏洞。
-
当心!你的鼠标可能已经通过IE被监控了
IE 6、IE 7、IE 8、IE 9和IE 10无一例外地存在一个漏洞,使黑客能够轻松地跟踪用户的鼠标移动轨迹,即便IE窗口已经最小化。
-
Google和Mozilla修复严重图形库缺陷
近期,共有三家浏览器进行了修复升级。Chrome和Firefox进行了软件升级以修复了一个远程可利用的漏洞。微软也修复了其浏览器中的几个漏洞。
-
危险的应用程序:是时候在企业中禁止IE、Adobe了?
安全公司CSIS最近宣称,只有五个产品应对99%的恶意软件感染负责,它们是:Java,Adobe Reader/Acrobat,Adobe Flash,Internet Explorer和QuickTime。