Websense安全專家在微軟IE瀏覽器中發(fā)現(xiàn)了一個(gè)新的漏洞,此漏洞的主要影響對(duì)象是IE 8和IE 9,而且正在被黑客們廣泛應(yīng)用于各類網(wǎng)絡(luò)攻擊中。此外,不同版本的IE瀏覽器(IE 6、IE 7、IE 8、IE 9、IE 10和IE 11)的特定配置都可能成為潛在的系統(tǒng)漏洞。通過(guò)誘使用戶訪問(wèn)惡意網(wǎng)站,此漏洞使得攻擊者可以執(zhí)行電腦上的惡意代碼。例如,在用戶被誘騙點(diǎn)擊了電子郵件或被入侵網(wǎng)站中的鏈接時(shí),這種情況就會(huì)發(fā)生。
通過(guò)審核從來(lái)自全球的實(shí)時(shí)Internet請(qǐng)求中提取的第三方數(shù)據(jù),Websense®的研究人員初步確定了此漏洞的攻擊范圍,同時(shí)稱,約70%基于Windows的PC都極易遭受攻擊。雖然此次漏洞利用攻擊看似對(duì)所有的IE版本均有影響,但在這種情況下,攻擊似乎只針對(duì)于運(yùn)行在Windows 7和Windows XP操作系統(tǒng)下的IE 8和IE 9用戶。Websense強(qiáng)烈建議IT管理人員在等待微軟官方正式補(bǔ)丁發(fā)布的同時(shí),安裝微軟FixIt補(bǔ)丁(CVE-2013-3893 MSHTML Shim Workaround),以有效阻止該漏洞的傳播。
此漏洞是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。IE瀏覽器訪問(wèn)內(nèi)存中已被刪除或是地址資源分配錯(cuò)誤的對(duì)象時(shí),就會(huì)出現(xiàn)這種漏洞。該漏洞允許攻擊者執(zhí)行可以影響當(dāng)前IE瀏覽器用戶的任意代碼,從而破壞內(nèi)存。用戶則會(huì)被引至通過(guò)IE瀏覽器利用此漏洞的特定網(wǎng)站。
攻擊者利用該漏洞成功入侵用戶電腦之后,就會(huì)獲得與當(dāng)前用戶相同的用戶權(quán)限。與在系統(tǒng)中擁有較少用戶權(quán)利的用戶相比,擁有管理權(quán)限的用戶更易受到攻擊影響。
該漏洞被命名為CVE-2013-3893。針對(duì)這一漏洞,微軟公司發(fā)布了可以提供Fix-It解決方案的KB2887505。而就在幾天前,微軟還發(fā)布了另一個(gè)可用補(bǔ)丁。用戶可以在Microsoft Advisory 2887505中詳細(xì)了解更多關(guān)于此漏洞的信息。Websense安全專家建議IE瀏覽器用戶盡快部署Fix-It補(bǔ)丁,同時(shí)還要修復(fù)系統(tǒng),以確保系統(tǒng)的安全性。
目前,利用此漏洞發(fā)起的攻擊很有針對(duì)性,而且只針對(duì)于日本地區(qū)。雖然它可能不會(huì)對(duì)所有人造成影響,但是既然有可用的Fix-It補(bǔ)丁,攻擊者完全可以分析即將被修復(fù)的部分代碼,并將其替換為漏洞代碼。不僅如此,在短時(shí)間內(nèi),利用該漏洞發(fā)起的攻擊可能就會(huì)成為知名漏洞利用工具包的一部分,而且不會(huì)只局限于某一特定區(qū)域。Websense的研究人員部署了實(shí)時(shí)防護(hù)措施,以應(yīng)對(duì)此次的漏洞攻擊,同時(shí),他們也在持續(xù)監(jiān)控Websense® ThreatSeeker智能云,以了解被黑客利用發(fā)起漏洞利用攻擊的CVE-2013-3893漏洞的最新動(dòng)態(tài),以及此漏洞是如何整合進(jìn)漏洞利用工具包的。