首页 诗词 字典 板报 句子 名言 友答 励志 学校 网站地图
当前位置: 首页 > 教程频道 > 软件管理 > 软件开发 >

新的IE0日漏洞被利用

2013-10-08 
新的IE零日漏洞被利用距离9月补丁更新日仅一个拜时间,微软又发布了新的“Fix it”工具http://blogs.technet.

新的IE零日漏洞被利用

      距离9月补丁更新日仅一个礼拜时间,微软又发布了新的“Fix it”工具

      http://blogs.technet.com/b/srd/archive/2013/09/17/cve-2013-3893-fix-it-workaround-available.aspx,

       来解决一个新的IE零日漏洞(CVE-2013-3893)的问题, 据报告这个零日漏洞已经在一些针对性攻击中被利用。

          新的IE0日漏洞被利用

      根据微软的报告,该漏洞攻击的目标为IE渲染引擎(mshtml.dll)的UseAfter Free(释放后利用)漏洞。虽然目前是以JavaScript实现该漏洞的利用,但是攻击者还能够选择其他的一些例如JAVA,Flash,VBScript,等方式利用该漏洞。

      关于此漏洞的更多信息,请参考微软的相关博客内容,其中全面的介绍了该漏洞的详细信息。

      http://technet.microsoft.com/en-us/security/advisory/2887505

       一旦此漏洞被利用,攻击者能够使用当前登录者的账号权限执行任意代码。比不过要做到这一点 ,攻击者必须利用一些 例如钓鱼,鱼叉式垃圾邮件或者社会工程学的手段诱使被害者打开带有漏洞的站点。

         根据微软的安全通报(2887505)http://technet.microsoft.com/en-us/security/advisory/2887505 使所有版本IE浏览器(6-11)都会受此漏洞的影响

         趋势科技服务器深度安全防护系统(Deep Security)以及趋势科技入侵检测防火墙(IDF)用户可以使用以下的DPI规则保护客户端不受(CVE-2013-3893)漏洞的攻击:

        1005689 – Microsoft Internet Explorer Memory Corruption Vulnerability(CVE-2013-3893)

       用户也可以使用微软的“fix it”工具,以及避免访问一些不安全的网站或打开未知/可疑发件人发送的邮件中的链接。其他一些类似的解决方法,例如避免用管理员权限账户运行IE浏览器也可以起到防护作用。

       当我们收到关于该威胁的更详细的信息我们将会尽快更新相关内容。

以上内容源自TrendLab :http://blog.trendmicro.com/trendlabs-security-intelligence/new-ie-zero-day-is-actively-exploited-in-targeted-attacks/

欲了解欲了解趋势科技Deep Security产品信息,请点击http://cn.trendmicro.com/cn/products/enterprise/DSDeepSecurity/index.html

热点排行