IE7 0day漏洞 年末的又一枚炸弹

来源:岁月联盟 编辑:zhuzhu 时间:2010-02-13
IE7 0day漏洞 年末的又一枚炸弹 12月9日, IE7浏览器惊爆一个新漏洞!

  微软至今尚未提供该漏洞补丁,该漏洞被确认为“0day”漏洞!此漏洞被发现后通过地下漏洞黑市交易而扩散,进而被大量“挂马”安全者所利用,该漏洞与Microsoft Internet Explorer 7紧密相关,如果HTML文件中有错误格式的标签,可以导致微软IE 7浏览器使用已被释放的内存作为虚函数指针进行调用。利用此漏洞可以执行任意恶意代码。

  走在IE7 0day之前

  绿盟科技在分析研究中发现, IE7 0day一类漏洞会给安全带来巨大的利用价值,而传统的补丁修补或是漏洞分析、病毒库更新都不能有效的抵御0day漏洞。

  绿盟科技为此研究了针对挂马脚本执行行为的防御手段,不管安全利用了已知还是未知漏洞,都能够进行有效的检测和防御。这种方式与基于特征分析的防御手段相比,最大的优势在于前者不需要去具体分析某一安全的特征,也就不需要因为跟踪最新的安全或是漏洞而疲于奔命,能够真正防御“未知”特征的挂马。

  关于IE 0day的专家建议

  * 暂时不要使用IE 7浏览器,可以使用Opera或Firefox。

  * 在IE安全设置中禁用JavaScript,虽然不能阻止漏洞的触发但可能有助于增加安全者利用漏洞的难度。

  * 为IE打开系统的数据执行保护功能:

  我的电脑 -> 属性 -> 高级 -> 性能 -> 设置 -> 数据执行保护

  选择“除所选之外,为所有程序和服务启用数据执行保护”

  确认下面的框里“Internet Explorer”前没有加勾。

  * 将杀毒软件的病毒库及时升级到最新版本。