|
北京时间12月31日音讯,据国外媒体报道,安全厂商FireEye在微软IE浏览器中发现了一个新的零时安全缝隙,而且该缝隙能够会被网络犯罪分子广泛运用。据悉,遭到该缝隙影响只要IE6、7和8,IE9和10不存在这个安全缝隙。
Dustin Childs of Microsoft Trustworthy Computing对媒体表明:“微软发布了2794220号安全布告,奉告用户IE6、7和8中存在一个安全缝隙。尽管咱们正在活跃开发一款简略易用的一键式补丁来处理这个难题,咱们强烈主张用户采纳布告中所述的减轻办法和应急计划。”
FireEye在12月21日发现,Council on Foreign Relations(CFR)网站现已被攻破而且被植入了歹意内容。CFR发言人大卫米克黑尔(David Mikhail)周四对The Washington Free Beacon称:“CFR网站安全团队现已知道了这个难题,当前正在进行调查。咱们还将尽力下降将来发作同类事情的能够性。”
据悉,歹意JavaScript只要在英语、简体中文、繁体中文、日文、韩文或俄文版IE浏览器中才干运用歹意代码。一旦开始检测经过,JavaScript就会加载一个名为“today.swf”的Flash文件。这个文件最终会触发heap
spray进犯并下载一个名为“xsainfo.jpg”的文件。
CERT知识库(VU#154201)中供给了该缝隙的更多详细信息。
关于该缝隙的技能信息如下:
微软IE包括了一个坐落mshtml
CDwnBindInfo之中的“开释后运用”(use-after-free)缝隙。专门对准ddos攻击器,ddos攻击软件该缝隙编写的JavaScript能够会令IE创立一个包括CDwnBindInfo目标的CDoc目标。这个目标或许不必移除指针就可被开释,成果就会招致IE测验呼叫一个无效的内存地址。合作运用heap spray或其他技能,进犯者就可以在这个地址中放置恣意代码。这个缝隙当前现已被广泛运用,运用Adobe Flash来完成heap
spray进犯和运用Java来供给ROP(Return Oriented Programming)控件。
因为如今还没有可用的补丁,FireEye在陈述中供给了一些应急办法:运用微软Enhanced Mitigation Experience Toolkit(EMET)、禁用IE中的Flash
[url] | . .ā 用ā |
|