精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全內網安全 → 正文

舊版IE驚現新零時漏洞 新版幸免于難

責任編輯:editor001 |來源:企業網D1Net  2012-12-31 09:54:09 本文摘自:騰訊科技

北京時間12月31日消息,據國外媒體報道,安全廠商FireEye在微軟IE瀏覽器中發現了一個新的零時安全漏洞,并且該漏洞可能會被網絡犯罪分子廣泛利用。據悉,受到該漏洞影響只有IE6、7和8,IE9和10不存在這個安全漏洞。

Dustin Childs of Microsoft Trustworthy Computing對媒體表示:“微軟發布了2794220號安全公告,告知用戶IE6、7和8中存在一個安全漏洞。雖然我們正在積極開發一款簡單易用的一鍵式補丁來解決這個問題,我們強烈建議用戶采取公告中所述的緩解措施和應急方案。”

FireEye在12月21日發現,Council on Foreign Relations(CFR)網站已經被攻破并且被植入了惡意內容。CFR發言人大衛米克黑爾(David Mikhail)周四對The Washington Free Beacon稱:“CFR網站安全團隊已經知道了這個問題,目前正在進行調查。我們還將努力降低未來發生同類事件的可能性。”

據悉,惡意JavaScript只有在英語、簡體中文、繁體中文、日文、韓文或俄文版IE瀏覽器中才能利用惡意代碼。一旦初步檢測通過,JavaScript就會加載一個名為“today.swf”的Flash文件。這個文件最終會觸發heap spray攻擊并下載一個名為“xsainfo.jpg”的文件。

關于該漏洞的技術信息如下:

微軟IE包含了一個位于mshtml CDwnBindInfo之中的“釋放后使用”(use-after-free)漏洞。專門針對該漏洞編寫的JavaScript可能會令IE創建一個包含CDwnBindInfo對象的CDoc對象。這個對象也許不用移除指針就可被釋放,結果就會導致IE嘗試呼叫一個無效的內存地址。配合使用heap spray或其他技術,攻擊者就可以在這個地址中放置任意代碼。這個漏洞目前已經被廣泛利用,使用AdobeFlash來實現heap spray攻擊和使用Java來提供ROP(Return Oriented Programming)控件。

由于現在還沒有可用的補丁,FireEye在報告中提供了一些應急措施:使用微軟Enhanced Mitigation Experience Toolkit(EMET)、禁用IE中的Flash ActiveX控制、禁用IE中的Java。FireEye建議用戶不要使用IE8或更早版本的IE瀏覽器,升級到IE9或10,或是使用一款不同的瀏覽器比如谷歌Chrome。

關鍵字:IE瀏覽器AdobeFlash谷歌

本文摘自:騰訊科技

x 舊版IE驚現新零時漏洞 新版幸免于難 掃一掃
分享本文到朋友圈
當前位置:安全內網安全 → 正文

舊版IE驚現新零時漏洞 新版幸免于難

責任編輯:editor001 |來源:企業網D1Net  2012-12-31 09:54:09 本文摘自:騰訊科技

北京時間12月31日消息,據國外媒體報道,安全廠商FireEye在微軟IE瀏覽器中發現了一個新的零時安全漏洞,并且該漏洞可能會被網絡犯罪分子廣泛利用。據悉,受到該漏洞影響只有IE6、7和8,IE9和10不存在這個安全漏洞。

Dustin Childs of Microsoft Trustworthy Computing對媒體表示:“微軟發布了2794220號安全公告,告知用戶IE6、7和8中存在一個安全漏洞。雖然我們正在積極開發一款簡單易用的一鍵式補丁來解決這個問題,我們強烈建議用戶采取公告中所述的緩解措施和應急方案。”

FireEye在12月21日發現,Council on Foreign Relations(CFR)網站已經被攻破并且被植入了惡意內容。CFR發言人大衛米克黑爾(David Mikhail)周四對The Washington Free Beacon稱:“CFR網站安全團隊已經知道了這個問題,目前正在進行調查。我們還將努力降低未來發生同類事件的可能性。”

據悉,惡意JavaScript只有在英語、簡體中文、繁體中文、日文、韓文或俄文版IE瀏覽器中才能利用惡意代碼。一旦初步檢測通過,JavaScript就會加載一個名為“today.swf”的Flash文件。這個文件最終會觸發heap spray攻擊并下載一個名為“xsainfo.jpg”的文件。

關于該漏洞的技術信息如下:

微軟IE包含了一個位于mshtml CDwnBindInfo之中的“釋放后使用”(use-after-free)漏洞。專門針對該漏洞編寫的JavaScript可能會令IE創建一個包含CDwnBindInfo對象的CDoc對象。這個對象也許不用移除指針就可被釋放,結果就會導致IE嘗試呼叫一個無效的內存地址。配合使用heap spray或其他技術,攻擊者就可以在這個地址中放置任意代碼。這個漏洞目前已經被廣泛利用,使用AdobeFlash來實現heap spray攻擊和使用Java來提供ROP(Return Oriented Programming)控件。

由于現在還沒有可用的補丁,FireEye在報告中提供了一些應急措施:使用微軟Enhanced Mitigation Experience Toolkit(EMET)、禁用IE中的Flash ActiveX控制、禁用IE中的Java。FireEye建議用戶不要使用IE8或更早版本的IE瀏覽器,升級到IE9或10,或是使用一款不同的瀏覽器比如谷歌Chrome。

關鍵字:IE瀏覽器AdobeFlash谷歌

本文摘自:騰訊科技

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 易门县| 崇礼县| 普洱| 兴山县| 长丰县| 石泉县| 依兰县| 元阳县| 西林县| 万山特区| 镇远县| 华坪县| 偃师市| 怀柔区| 长顺县| 龙海市| 乃东县| 舒兰市| 新宁县| 綦江县| 吉木乃县| 信阳市| 云阳县| 攀枝花市| 青河县| 彰化市| 科尔| 庄浪县| 大埔县| 郴州市| 建阳市| 高雄市| 东安县| 尤溪县| 彭阳县| 抚远县| 万年县| 镇坪县| 河北省| 迁西县| 运城市|