微软IE再曝新型0day漏洞 绿盟科技率先提供全方位解决方案

日期: 2010-11-07 来源:TechTarget中国

  今年微软IE浏览器曝出了多个严重的IE 0day漏洞,如年初的“Aurora”0day漏洞、年中“Microsoft IE畸形对象操作内存破坏漏洞(CVE-2010-0806)”,昨日IE浏览器再次爆出严重级别的0day漏洞“Microsoft IE CSS标签解析远程代码执行0day漏洞(CVE-2010-3962)”,受影响的IE浏览器版本包括IE8.0、IE7.0、IE6.0等几乎所有主流版本。

  由于IE在处理网页中的特定样式标签时存在漏洞,远程攻击者可以利用此漏洞通过诱使用户访问恶意网页在用户系统上执行任意指令,从而完全控制受影响的系统,此漏洞可方便地被用于执行挂马攻击。此漏洞是一个0day漏洞,目前已经报告有利用此漏洞的攻击出现,并随着技术细节的扩散有可能被用来进行大规模的挂马攻击。微软已经得知了此漏洞的存在并开始研究处理,但还未提供针对此漏洞的安全补丁。

  针对此情况,绿盟科技安全专家通过快速对该漏洞进行研究,在发现该漏洞的2天内即已研发出该漏洞的检测规则及防护算法,并且运用于绿盟科技相关产品中:

  • 绿盟远程安全评估系统(RSAS)可以对该漏洞进行准确检测并提供详细的修补建议。
  • 绿盟网络入侵防护系统(NIPS)可发现并阻断针对该漏洞的攻击。
  • 绿盟网络入侵检测系统(NIDS)可有效检测针对该漏洞的攻击。
  • 通过绿盟网站安全监测服务,用户无需购买任何设备就可获得对其重要站点进行7*24小时不间断网页挂马监测。

  由于微软官方还未提供针对此漏洞的安全补丁,因此该漏洞很可能造成严重的危害。绿盟科技建议相关用户通过手动调整主机和浏览器的安全级别进行单主机的加固处理,(临时解决方法请参考绿盟科技紧急通告Alert2010-10:http://www.nsfocus.net/index.php?act=alert&do=view&aid=116

  企业级用户可及时调整企业防火墙和入侵保护产品的安全规则,以应对此漏洞带来的安全风险。对于没有部署绿盟科技相关产品的用户,可以咨询绿盟科技技术服务人员,以提供临时性解决方案。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐