【賽迪網-IT技術報道】
IE7 0day漏洞--年末的又一枚炸彈
12月9日,IE7瀏覽器驚爆一個新漏洞……
微軟至今尚未提供該漏洞補丁,該漏洞被確認為「0day」漏洞……
此漏洞被發現後通過地下漏洞黑市交易而擴散,進而被大量「掛馬」攻擊者所利用……
該漏洞與Microsoft Internet Explorer 7緊密相關,如果HTML文件中有錯誤格式的標籤,可以導致微軟IE7瀏覽器使用已被釋放的記憶體作為虛函數指針進行調用。利用此漏洞可以執行任意惡意代碼。
走在IE7 0day之前
綠盟科技在分析研究中發現, IE7 0day一類漏洞會給黑客帶來巨大的利用價值,而傳統的補丁修補或是漏洞分析、病毒庫更新都不能有效的抵禦0day漏洞。
綠盟科技為此研究了針對掛馬腳本執行行為的防禦手段,不管木馬利用了已知還是未知漏洞,都能夠進行有效的檢測和防禦。這種方式與基於特徵分析的防禦手段相比,最大的優勢在於前者不需要去具體分析某一木馬的特徵,也就不需要因為跟蹤最新的木馬或是漏洞而疲於奔命,能夠真正防禦「未知」特徵的掛馬。
關於IE 0day的專家建議
* 暫時不要使用IE7瀏覽器,可以使用Opera或Firefox。
* 在IE安全設置中禁用JavaScript,雖然不能阻止漏洞的觸發但可能有助於增加攻擊者利用漏洞的難度。
* 為IE打開系統的資料執行保護功能:
我的電腦 -> 屬性 -> 高級 -> 性能 -> 設置 -> 資料執行保護
選擇「除所選之外,為所有程序和服務啟用資料執行保護」
確認下面的框裡「Internet Explorer」前沒有加勾。
* 將殺毒軟體的病毒庫及時升級到最新版本。
更多詳細信息請參見:
http://security.ccidnet.com/art/1099/20081210/1633347_1.html
(