加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

新的IE零日漏洞被利用

(2013-09-23 11:35:48)
标签:

ie

漏洞

趋势科技

it

分类: 网络安全

    距离9月补丁更新日仅一个礼拜时间,微软又发布了新的“Fix it”工具

http://blogs.technet.com/b/srd/archive/2013/09/17/cve-2013-3893-fix-it-workaround-available.aspx

    来解决一个新的IE零日漏洞(CVE-2013-3893)的问题, 据报告这个零日漏洞已经在一些针对性攻击中被利用。

新的IE零日漏洞被利用

    根据微软的报告,该漏洞攻击的目标为IE渲染引擎(mshtml.dll)的Use After Free(释放后利用)漏洞。虽然目前是以JavaScript实现该漏洞的利用,但是攻击者还能够选择其他的一些例如JAVA,Flash,VBScript,等方式利用该漏洞。

    关于此漏洞的更多信息,请参考微软的相关博客内容,其中全面的介绍了该漏洞的详细信息。

http://technet.microsoft.com/en-us/security/advisory/2887505

    一旦此漏洞被利用,攻击者能够使用当前登录者的账号权限执行任意代码。比不过要做到这一点 ,攻击者必须利用一些例如钓鱼,鱼叉式垃圾邮件或者社会工程学的手段诱使被害者打开带有漏洞的站点。

    根据微软的安全通报(2887505)http://technet.microsoft.com/en-us/security/advisory/2887505 使所有版本IE浏览器(6-11)都会受此漏洞的影响

     趋势科技服务器深度安全防护系统(Deep Security)以及趋势科技入侵检测防火墙(IDF)用户可以使用以下的DPI规则保护客户端不受(CVE-2013-3893)漏洞的攻击:

1005689 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2013-3893)

    用户也可以使用微软的“fix it”工具,以及避免访问一些不安全的网站或打开未知/可疑发件人发送的邮件中的链接。其他一些类似的解决方法,例如避免用管理员权限账户运行IE浏览器也可以起到防护作用。

当我们收到关于该威胁的更详细的信息我们将会尽快更新相关内容。

    以上内容源自TrendLab :http://blog.trendmicro.com/trendlabs-security-intelligence/new-ie-zero-day-is-actively-exploited-in-targeted-attacks/

    欲了解欲了解趋势科技Deep Security产品信息,请点击:http://cn.trendmicro.com/cn/products/enterprise/DSDeepSecurity/index.html

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有