《本文转译自Microsoft Security Research & Defense 博客文章“Assessing risk of IE 0day vulnerability

昨天,MSRC 发布了 微软安全通报 979352 来提醒用户警惕针对 IE6 用户的有限的复杂攻击。今天,攻击样本已经公布。

在谈到细节之前,我们要澄清一个问题。我们目前看到的攻击,包括公开的漏洞利用方法,都仅仅影响使用 IE6 的用户。正如在安全通报中提到的那样,尽管新版本的 IE 会受该漏洞影响,但现有的缓解措施会使漏洞利用难度大大提高。我们想与大家分享关于漏洞和已知的漏洞利用情况的更多信息,以便帮助大家更好地评估所在组织的风险。

不同平台的风险

据我们所知,较新版本的 IE 和在其后发布的 Windows 被漏洞利用的风险大大减弱,因为其中有如下表所示的平台缓解性(注意:本表中不包括服务器平台,因为在服务器上浏览网路的情况较少发生):

如你所见,目前有风险的客户端配置是运行 IE6 的 Windows XP。我们推荐 Windows XP 平台的 IE6 用户升级到新版本的 Internet Explorer,同时/或启用 DEP。其它平台用户的风险大大减弱。我们还推荐 Windows XP 用户升级到新版本的 Windows 系统。

关于漏洞的更多信息

这个漏洞是由攻击者触发的 Internet Explorer 内存破坏问题,攻击者需使用 JavaScript 来拷贝、发布、随后引用一个特制的文件对象模型(DOM:Document Object Model)元素。如果攻击者能够把攻击代码植入内存,对已释放内存的一个随机地址的引用会导致攻击代码执行。

阻止代码执行的多种方法

漏洞在 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8 中都存在。所有版本 IE 在打开攻击代码后都可能会崩溃。不过,我们有一些措施来把攻击仅限于 IE 崩溃,以阻止攻击代码执行:

Windows Vista 启用 DEP 的注意事项

安全通报列出了在 IE7 上开启 DEP的步骤。要在 Windows Vista 上启用 DEP,一定要以 Administrator 账户运行Internet Explorer(右击 IE,选择“Run as Administrator”)。启用 DEP 后,关闭 Internet Explorer,然后重启 Internet Explorer 就会以启用 DEP 的方式浏览了。如果不以 Administrator 账户运行 Internet Explorer,这个选项就是灰色不可编辑的。

如果在 Windows Vista 上用“Microsoft Fix It”来启用 DEP,不会看到 Internet Explorer 的用户界面改变。不过,在重启 Internet Explorer 后,可以使用如 Process Explorer 一类的工具来验证 DEP 已经打开。“Microsoft Fix It”使用应用程序兼容性补偿(appcompat shim)来开启 DEP 时, Internet Explorer 用户界面会显示一个注册表键值。

致谢

非常感谢 Chengyun Chu提供的漏洞利用分析和风险评估帮助;同时感谢 Rob Hensing 提供的 DEP 研究和 FixIt4Me MSI 帮助;感谢 Fermin J.Serna 的漏洞分析。微软许多员工都在为之而努力,感谢大家!

- Jonathan Ness, MSRC Engineering

*帖子内容是“按目前情况”,不作任何保证,且不赋予任何权利*

IE 零日漏洞风险评估相关推荐

  1. 基于零日漏洞的自动驾驶预期功能安全风险评估方法

    目录 一.背景 二.建模 1.简易模型 2.详细模型 三.风险评估流程 步骤一: 步骤二: 步骤三: 步骤四: 步骤五: 四.结论 上海控安信息安全轩辕实验室提出基于零日漏洞的自动驾驶预期功能安全危害 ...

  2. MySQL安全分析:缓解MySQL零日漏洞

    一些世界上最大的公司(例如Facebook.谷歌和Adobe)以及很多规模较小的企业都在使用Oracle公司的MySQL数据库服务器软件.它的性能.可靠性和易用性使其成为在LAMP(Linux.Apa ...

  3. 美国囤积零日漏洞的目的何在?

    导读 美国政府确实设置有衡量漏洞该不该披露的一个过程,名为"漏洞权衡过程(VEP)".美国联邦政府采用该过程确定每个零日计算机安全漏洞的"待遇":是向公众披露以 ...

  4. Chrome用户请尽快更新:谷歌发现两个严重的零日漏洞

    强烈建议:Chrome用户请尽快升级浏览器!在谷歌今天发布的紧急补丁程序中修复了两个严重的零日漏洞,而其中一个已经被黑客利用.Chrome安全小组表示,这两个漏洞均为use-after-free形式, ...

  5. 思科bfd静态路由切换_思科路由器曝出两个严重零日漏洞,已被野外利用

    点击蓝字关注我们 思科在上周末警告说,其运营商级路由器上运行的Cisco IOS XR软件中存在两个严重的内存耗尽拒绝服务(DoS)漏洞,攻击者正在试图利用中. 关于漏洞 思科的IOS XR网络操作系 ...

  6. IE新0day漏洞(979352)(又称极光零日漏洞)***将扩散

    微软1月14日晚发布公告称,***在最近的针对Google.Adobe以及其他公司的***中利用了IE零日漏洞(编号979352). 有关该漏洞的信息不断被披露,目前网上已经出现完整的恶意***代码. ...

  7. 谷歌浏览器修复一键修复_谷歌发布Chrome 86.0.4240.198 修复两个零日漏洞 - Google Chrome 谷歌浏览器...

    (来自:Google Blog) 截止发稿时,谷歌尚未披露两个零日漏洞攻击的详情.但在 Chrome 的变更日志中,该公司还是提到了两个通用漏洞披露编号. 首先是 CVE-2020-16013,其描述 ...

  8. 谷歌紧急更新,Chrome 今年第二个零日漏洞曝光

    整理 | 张仕影 出品 | CSDN(ID:CSDNnews) 在曾经市场份额疯长到全球第二的 Firefox 浏览器日益变"糊,并且如今市场占有率已不足 4% 的形势下,2008 年诞生的 ...

  9. Google 员工公开 Windows 10 零日漏洞隐藏 Bug!

    今年3月,Google员工Tavis Ormandy‏曾对外披露了Chrome浏览器中存在的零日漏洞--该漏洞允许黑客使用浏览器中加载的恶意PDF文档来获取个人数据,彼时Google官方曾表示修复方案 ...

最新文章

  1. 好久不见(致win7)
  2. VC使用编译时间作为版本号
  3. python绘制dotplot
  4. Unity --- MeshRenderer之网格合并
  5. 前端之DIV+CSS布局
  6. Tensorflow异常集锦
  7. Spring配置文件总结-applicationContext.xml
  8. 通过matlab语言来实现对硬币的计数问题
  9. 双向DC/DC变换器设计-硬件主拓扑
  10. snm算法_基于SNM算法的大数据量中文地址清洗方法
  11. 手机如何双声道录音_如何在手机端实现电话录音功能?
  12. 程序员画像,十年沉浮
  13. Java代码实现奇数和偶数的判断
  14. 在线qq的html代码,网页QQ
  15. docker+ftp+openldap记录接入openldap过程 配置
  16. 微信扫码登陆(JAVA)
  17. jdbc之mysql的serverTimezone参数设置
  18. python3*1**3 表达式输出结果为_22 % 3 表达式输出结果为________
  19. 移动应用测试与PC端测试区别
  20. 数据结构之单链表 python实现

热门文章

  1. 利用flex布局在父元素和子元素宽高不明的情况下设置某一子元素剩余父元素的宽高
  2. 微服务流量卫兵 Sentinel
  3. pytest assert 封装
  4. MATLAB画图必备知识
  5. 响铃:AWE2018只是“草船”,三星已成大屏电视“东风”
  6. ubuntu 打印git邮箱_win 10配置Ubuntu子系统—可以考虑放弃VMware了
  7. 国内研发!适用于安卓应用程序的 Word文档功能开发组件来啦!
  8. 【电影推荐】风吹麦浪
  9. springboot项目配置视图解析器无效的问题
  10. CVPR2021 MotionRNN: A Flexible Model for Video Prediction with Spacetime-Varying Motions