优府网首页
站点地图
登陆
注册 点击进入优府网RSS订阅中心
当前位置:首页 >科技 > 动态 > 正文

安全厂商FireEye在微软IE浏览器发现零时安全漏洞

发布者:孟定勇     组织:山西优府信息技术开发有限公司             
    北京时间12月31日消息,据国外媒体报道,安全厂商FireEye在微软IE浏览器中发现了一个新的零时安全漏洞,并且该漏洞可能会被网络犯罪分子广泛利用。据悉,受到该漏洞影响只有IE6、7和8,IE9和10不存在这个安全漏洞。     FireEye在12月21日发现,Council on Foreign Relations(CFR)…

    北京时间12月31日消息,据国外媒体报道,安全厂商FireEye在微软IE浏览器中发现了一个新的零时安全漏洞,并且该漏洞可能会被网络犯罪分子广泛利用。据悉,受到该漏洞影响只有IE6、7和8,IE9和10不存在这个安全漏洞。

 

    FireEye在12月21日发现,Council on Foreign Relations(CFR)网站已经被攻破并且被植入了恶意内容。CFR发言人大卫米克黑尔(David Mikhail)周四对The Washington Free Beacon称:“CFR网站安全团队已经知道了这个问题,目前正在进行调查。我们还将努力降低未来发生同类事件的可能性。”

 

    据悉,恶意JavaScript只有在英语、简体中文、繁体中文、日文、韩文或俄文版IE浏览器中才能利用恶意代码。一旦初步检测通过,JavaScript就会加载一个名为“today.swf”的Flash文件。这个文件最终会触发heap spray攻击并下载一个名为“xsainfo.jpg”的文件。

 

关于该漏洞的技术信息如下:

微软IE包含了一个位于mshtml CDwnBindInfo之中的“释放后使用”(use-after-free)漏洞。专门针对该漏洞编写的JavaScript可能会令IE创建一个包含CDwnBindInfo对象的CDoc对象。这个对象也许不用移除指针就可被释放,结果就会导致IE尝试呼叫一个无效的内存地址。配合使用heap spray或其他技术,攻击者就可以在这个地址中放置任意代码。这个漏洞目前已经被广泛利用,使用Adobe Flash来实现heap spray攻击和使用Java来提供ROP(Return Oriented Programming)控件。

 

由于现在还没有可用的补丁,FireEye在报告中提供了一些应急措施:使用微软Enhanced Mitigation Experience Toolkit(EMET)、禁用IE中的Flash ActiveX控制、禁用IE中的Java。FireEye建议用户不要使用IE8或更早版本的IE浏览器,升级到IE9或10,或是使用一款不同的浏览器比如谷歌(微博)Chrome。

 

标签:安全厂商FireEye 微软IE浏览器 零时安全漏洞 2012年12月31日 08:36    [查看原文]   
推荐产品
最新评论 我要评论(0)
本周排行
推荐信息
资讯 国内 军事 体育 足球 篮球 娱乐 电影 音乐 财经 金融 能源 科技 数码 IT 女人 情感 职场
旅游 周边 出境 美食 家常 健康 房产 装修 二手 汽车 购车 养车 动漫 动画 漫画 文化 教育 图片
关于优府网 联系方式网站地图服务条款
版权所有 2008-2012 优府网 Copyright 2007-2012 uninf.com All rights reserved.
增值电信业务经营许可证广播电视节目制作许可证 固定刊物许可证