微软IE6/7浏览器再现新0day漏洞
来源:岁月联盟
时间:2010-03-12
一 漏洞发展:
2010.3.10 微软发布安全广告KB 981374,并表示要发布额外补丁修复该漏洞,通常情况下,微软只有特别严重的安全漏洞才会启动额外补丁发布流程。
二、漏洞简述:
该漏洞是由于浏览器中的一个非法指针而引起。而在某些情况下,当浏览器的访问目的地址被删除之后,有关的指针仍然会被保留下来,这样黑客就可以使用这个非法指针来控制浏览器执行远程代码。
三、漏洞影响:
1、主要影响用户:
IE6/IE7用户
2、不受影响用户
IE8用户和IE5.01用户
受IE 0day漏洞影响的软件并非仅限于IE浏览器。在我国,还有大量第三方浏览器使用IE内核,这些浏览器在中国的用户数高达数千万。另外,还有相当多的互联网软件会内嵌IE内核的浏览器以显示广告图片或文字,当IE爆发0day漏洞时,这些软件都可能成为安全隐患。
因此,将IE浏览器升级到IE8是一种比较好防范方法,尽管有用户可能根本不用IE,但仍然建议升级IE内核。
四 临时解决方法:
Windows用户可以采用下面几种临时解决方案来减少漏洞威胁:
* 修改系统对iepeers.dll文件的访问权限。
对32位系统,执行如下命令:
Echo y| cacls %WINDIR%/SYSTEM32/iepeers.DLL /E /P everyone:N
对64位系统,执行如下命令:
Echo y| cacls %WINDIR%/SYSWOW64/iepeers.DLL /E /P everyone:N
调整访问权限以后,打印和Web文件夹之类的扩展功能可能受到影响。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 对Internet Explorer 6 SP2或Internet Explorer 7启用DEP。
方法1:下载安装微软提供的开启DEP补丁:
http://go.microsoft.com/?linkid=9668626
方法2:手工开启全局DEP:
对于Windows XP用户,如果之前没有手工调整过DEP策略,请点击开始菜单的“运行”,输入“sysdm.cpl”,点击“确定”。点击“高级”分页,然后点击“性能”分栏中的“设置”按钮。选择“数据执行保护”分页,选择“除所选之外,为所有程序和服务启用数据执行保护”。然后点击下面的“确定”按钮。这个操作可能需要重新启动系统后生效。