微软警告用户,称其IE浏览器中的一个新的零日漏洞正在被使用drive-by攻击的攻击者利用。 IE 6、7和8中存在的内存分配错误可以使攻击者远程执行代码,访问受害者的机器。微软表示已经发现了一个攻击网站以IE漏洞为攻击目标。IE 9测试版还未受到该攻击的影响。
在博客中,微软信任计算组响应通信小组经理Jerry Bryant表示微软工程师正在研究一个自动“fix-it”修复程序,以便在发布正式补丁之前使用。目前,该问题还没达到发布带外补丁的条件。 Drive-by攻击已经成为越来越常见的攻击方法。这种攻击是通过诱骗用户去访问电子邮件信息、即时信息中的恶意网站,或通过搜索引擎投毒来……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
微软警告用户,称其IE浏览器中的一个新的零日漏洞正在被使用drive-by攻击的攻击者利用。
IE 6、7和8中存在的内存分配错误可以使攻击者远程执行代码,访问受害者的机器。微软表示已经发现了一个攻击网站以IE漏洞为攻击目标。IE 9测试版还未受到该攻击的影响。
在博客中,微软信任计算组响应通信小组经理Jerry Bryant表示微软工程师正在研究一个自动“fix-it”修复程序,以便在发布正式补丁之前使用。目前,该问题还没达到发布带外补丁的条件。
Drive-by攻击已经成为越来越常见的攻击方法。这种攻击是通过诱骗用户去访问电子邮件信息、即时信息中的恶意网站,或通过搜索引擎投毒来实施的。合法网站也经常会被用来托管攻击代码。博客、社交网站、Web论坛也可被用来托管drive-by攻击。
该安全咨文还列出了许多缓解该威胁的应对措施,其中包括使用纯文本格式读取电子邮件信息;在读取html数据时,用客户的级联样式表来重载;在IE 7中进行数据执行保护(DEP);部署增强减灾体验工具(EMET,Enhanced Mitigation Experience Toolkit)。
微软表示攻击者可以利用drive-by攻击网站,或者那些接受或托管用户提供内容的受感染网站(如博客和社交网站)来利用该漏洞。此外,发布广告的网站也可以被用来触发一种以该漏洞为目标的攻击。
微软表示,“但是,总的来说,攻击者不能强迫用户来访问这些网站,相反,攻击者可能会诱使用户去访问网站,一般是通过让用户点击电子邮件或即时通信信息中的链接,来让用户访问攻击者的网站。”
翻译
相关推荐
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感
5月12日晚,WannaCry 2.0勒索软件在全球爆发……事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。
-
为何Windows版QuickTime突然寿终正寝?
在QuickTime中两个零日漏洞被披露、且苹果公司突然停止支持该软件后,美国国土安全部和趋势科技公司发布安全公告建议用户卸载Windows版QuickTime。苹果公司随后宣布Windows版QuickTime寿终正寝……
-
ImageMagick现零日漏洞 补丁发布前请暂时禁用
2016年5月10日,安全公司亚信安全发报告称ImageMagick图像处理软件近期被爆存在严重的0day漏洞(CVE-2016-3714),目前该软件官方尚未发布安全补丁,其建议用户暂时禁用ImageMagick软件。