IE浏览器再现新0day漏洞。微软公司最近确认其IE6/IE7浏览器中存在一个新漏洞,并且已经有黑客利用这个漏洞发起了攻击,不过IE8以及较 老的IE5.01版本浏览器则不会受到该漏洞的影响。
【IT专家网独家】IE浏览器再现新0day漏洞。微软公司最近确认其IE6/IE7浏 览器中存在一个新漏洞,并且已经有黑客利用这个漏洞发起了攻击,不过IE8以及较老的IE5.01版本浏览器则不会受到该漏洞的影响。
一 漏洞发展:
2010.3.10 微软发布安全广告KB 981374,并表示要发布额外补丁修复该漏洞,通常情况下,微软只有特别严重的安全漏洞才会启动额外补丁发布流程。
二、漏洞简述:
该漏洞是由于浏览器中的一个非法指针而引起。而在某些情况下,当浏览器的访问目的地址被删除之后,有关的指针仍然会被保留下来,这样黑客就可以使用这个 非法指针来控制浏览器执行远程代码。
三、漏洞影响:
1、主要影响用户:
IE6/IE7用户
2、不受影响 用户
IE8用户和IE5.01用户
受IE 0day漏洞影响的软件并非仅限于IE浏览器。在我国,还有大量第三方浏览器使用IE内核,这些浏览器在中国的用户数高达数千万。另外,还有相当多的互联网软件会内嵌IE内核的浏览器以显示广告图片或文字,当IE爆发0day漏洞时,这些软件都可能成为安全隐患。
因此,将IE浏览器升级到 IE8是一种比较好防范方法,尽管有用户可能根本不用IE,但仍然建议升级IE内核。
四、临时解决方法:
Windows用户可以 采用下面几种临时解决方案来减少漏洞威胁:
* 修改系统对iepeers.dll文件的访问权限。
对32位系统,执行如下命令:
Echo y| cacls %WINDIR%SYSTEM32iepeers.DLL /E /P everyone:N
对64位系 统,执行如下命令:
Echo y| cacls %WINDIR%SYSWOW64iepeers.DLL /E /P everyone:N
调整访问权限以后,打印和Web文件夹之类的扩展功能可能受到影响。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 对Internet Explorer 6 SP2或Internet Explorer 7启用DEP。
方法1:下载安装微软提供的开启 DEP补丁:
http://go.microsoft.com/?linkid=9668626
方法2:手工开启全局DEP
对于Windows XP用户,如果之前没有手工调整过DEP策略,请点击开始菜单的“运行”,输入“sysdm.cpl”,点击“确定”。点击“高级”分页,然后点击“性 能”分栏中的“设置”按钮。选择“数据执行保护”分页,选择“除所选之外,为所有程序和服务启用数据执行保护”。然后点击下面的“确定”按钮。这个操作可 能需要重新启动系统后生效。

学习链接 | 评论(0) | 引用(0) | 阅读(6811)
发表评论
表情
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
打开HTML
打开UBB
打开表情
隐藏
记住我
昵称   密码   游客无需密码
网址   电邮   [注册]