绿盟科技针对IE7 0day漏洞提出建议

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

IE7浏览器惊爆一个新漏洞。

IE7 0day漏洞??年末的又一枚炸弹

12月9日, IE7浏览器惊爆一个新漏洞……

微软至今尚未提供该漏洞补丁,该漏洞被确认为“0day”漏洞……

此漏洞被发现后通过地下漏洞黑市交易而扩散,进而被大量“挂马”攻击者所利用……

该漏洞与Microsoft Internet Explorer 7紧密相关,如果HTML文件中有错误格式的标签,可以导致微软IE 7浏览器使用已被释放的内存作为虚函数指针进行调用。利用此漏洞可以执行任意恶意代码。

走在IE7 0day之前绿盟科技在分析研究中发现, IE7 0day一类漏洞会给黑客带来巨大的利用价值,而传统的补丁修补或是漏洞分析、病毒库更新都不能有效的抵御0day漏洞。

绿盟科技为此研究了针对挂马脚本执行行为的防御手段,不管木马利用了已知还是未知漏洞,都能够进行有效的检测和防御。这种方式与基于特征分析的防御手段相比,最大的优势在于前者不需要去具体分析某一木马的特征,也就不需要因为跟踪最新的木马或是漏洞而疲于奔命,能够真正防御“未知”特征的挂马。

关于IE 0day的专家建议

暂时不要使用IE 7浏览器,可以使用Opera或Firefox。

在IE安全设置中禁用JavaScript,虽然不能阻止漏洞的触发但可能有助于增加攻击者利用漏洞的难度。

为IE打开系统的数据执行保护功能:

我的电脑 -> 属性  -> 高级 -> 性能  -> 设置 -> 数据执行保护

选择“除所选之外,为所有程序和服务启用数据执行保护”

确认下面的框里“Internet Explorer”前没有加勾。

将杀毒软件的病毒库及时升级到最新版本

更多详细信息请参见:


标签: 安全 代码 脚本 漏洞 选择

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:齐向东:木马是互联网商业模式的“杀手”

下一篇:Hillstone电信级万兆安全网关亮相广州