查看: 2373|回复: 0
收起左侧

[技术原创] 新的IE零日漏洞被利用

[复制链接]
Sammi888
发表于 2013-9-23 14:52:40 | 显示全部楼层 |阅读模式
        距离9月补丁更新日仅一个礼拜时间,微软又发布了新的“Fix it”工具
        http://blogs.technet.com/b/srd/a ... ound-available.aspx
        来解决一个新的IE零日漏洞(CVE-2013-3893)的问题, 据报告这个零日漏洞已经在一些针对性攻击中被利用。

        根据微软的报告,该漏洞攻击的目标为IE渲染引擎(mshtml.dll)的Use After Free(释放后利用)漏洞。虽然目前是以JavaScript实现该漏洞的利用,但是攻击者还能够选择其他的一些例如JAVA,Flash,VBScript,等方式利用该漏洞。
        关于此漏洞的更多信息,请参考微软的相关博客内容,其中全面的介绍了该漏洞的详细信息。
        http://technet.microsoft.com/en-us/security/advisory/2887505
       一旦此漏洞被利用,攻击者能够使用当前登录者的账号权限执行任意代码。比不过要做到这一点 ,攻击者必须利用一些 例如钓鱼,鱼叉式垃圾邮件或者社会工程学的手段诱使被害者打开带有漏洞的站点。
         根据微软的安全通报(2887505)http://technet.microsoft.com/en-us/security/advisory/2887505 使所有版本IE浏览器(6-11)都会受此漏洞的影响
         趋势科技服务器深度安全防护系统(Deep Security)以及趋势科技入侵检测防火墙(IDF)用户可以使用以下的DPI规则保护客户端不受(CVE-2013-3893)漏洞的攻击:
         1005689 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2013-3893)
       用户也可以使用微软的“fix it”工具,以及避免访问一些不安全的网站或打开未知/可疑发件人发送的邮件中的链接。其他一些类似的解决方法,例如避免用管理员权限账户运行IE浏览器也可以起到防护作用。
       当我们收到关于该威胁的更详细的信息我们将会尽快更新相关内容。
       以上内容源自TrendLab :http://blog.trendmicro.com/trend ... n-targeted-attacks/
       欲了解欲了解趋势科技Deep Security产品信息,请点击      http://cn.trendmicro.com/cn/prod ... Security/index.html  

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +5 收起 理由
飞霜流华 + 5 感谢提供分享

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-22 23:18 , Processed in 0.120184 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表