微软IE6/7浏览器再现新0day漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2010-03-12
IE浏览器再现新0day漏洞。微软公司最近确认其IE6/IE7浏览器中存在一个新漏洞,并且已经有黑客利用这个漏洞发起了攻击,不过IE8以及较老的IE5.01版本浏览器则不会受 到该漏洞的影响。
 
      一 漏洞发展: 
      2010.3.10 微软发布安全广告KB 981374,并表示要发布额外补丁修复该漏洞,通常情况下,微软只有特别严重的安全漏洞才会启动额外补丁发布流程。
 
      二、漏洞简述:
      该漏洞是由于浏览器中的一个非法指针而引起。而在某些情况下,当浏览器的访问目的地址被删除之后,有关的指针仍然会被保留下来,这样黑客就可以使用这个非法指针来控制浏览器执行远程代码。
 
      三、漏洞影响:
      1、主要影响用户:
      IE6/IE7用户
 
      2、不受影响用户
      IE8用户和IE5.01用户


      受IE 0day漏洞影响的软件并非仅限于IE浏览器。在我国,还有大量第三方浏览器使用IE内核,这些浏览器在中国的用户数高达数千万。另外,还有相当多的互联网软件会内嵌IE内核的浏览器以显示广告图片或文字,当IE爆发0day漏洞时,这些软件都可能成为安全隐患。
 
      因此,将IE浏览器升级到IE8是一种比较好防范方法,尽管有用户可能根本不用IE,但仍然建议升级IE内核。
 
      四 临时解决方法:
 
      Windows用户可以采用下面几种临时解决方案来减少漏洞威胁:
 
      * 修改系统对iepeers.dll文件的访问权限。
      对32位系统,执行如下命令:
      Echo y| cacls %WINDIR%/SYSTEM32/iepeers.DLL /E /P everyone:N
      对64位系统,执行如下命令:
      Echo y| cacls %WINDIR%/SYSWOW64/iepeers.DLL /E /P everyone:N
      调整访问权限以后,打印和Web文件夹之类的扩展功能可能受到影响。
 
      * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
 
      * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
 
      * 对Internet Explorer 6 SP2或Internet Explorer 7启用DEP。
 
      方法1:下载安装微软提供的开启DEP补丁:
      http://go.microsoft.com/?linkid=9668626
 
      方法2:手工开启全局DEP:
      对于Windows XP用户,如果之前没有手工调整过DEP策略,请点击开始菜单的“运行”,输入“sysdm.cpl”,点击“确定”。点击“高级”分页,然后点击“性能”分栏中的“设置”按钮。选择“数据执行保护”分页,选择“除所选之外,为所有程序和服务启用数据执行保护”。然后点击下面的“确定”按钮。这个操作可能需要重新启动系统后生效。