微软于本日发布零时差攻击的安全警告(KB2458511),黑客利用特定之恶意软件,对微软IE浏览器的漏洞进行远程代码执行攻击。目前已知该攻击主要针对IE6与IE7用户而来,不过据微软最新发布的讯息指出,除了
IE9 Beta版之外,所有版本的IE浏览器都可能受到影响。
微软指出,这个安全漏洞是由于IE浏览器中的一个非法的标记参考引起的。在某种情况下,在一个对象被删除之后仍然可以访问这个非法的标记参考。
赛门铁克Vikram Thakur表示,这个安全漏洞可能导致一种结合社会工程(如:电子邮件诈骗)以及路过式下载的溷合式攻击。举例来说,黑客会发送夹带恶意链接的电子邮件到特定的群组当中,只要有人链接至该网站,黑客便有机会侦测该用户所使用的
IE浏览器版本,只要测出是
IE6或
IE7的用户,骇客便可趁机在该电脑中植入后门木马程式,之后便利用远程操控的方式,在用户不知情的状况下,执行攻击代码。
微软表示,会受此安全漏洞影响的包含IE6, IE7与IE8,不过根据该公司目前的调查结果显示,
IE8因为有内建的资料防止执行(Data Execution Prevention),提供较深入的防护机制,因此不太可能受此安全漏洞影响而遭受攻击。
目前微软正在针对此安全漏洞开发安全补丁,不过在补丁未发布之前,微软建议IE浏览器用户采取以下措施:(安全警告代号2458511)
1.采用用户定义的CSS(层叠样式表单)去覆盖网站的CSS
2.使用增强的缓解体验工具包(Enhanced Mitigation Experience Toolkit)
3. 在IE7上启用数据防止执行(Data Execution Prevention)工具
4.以纯文字格式阅读电子邮件
5.将网络及内部网络的安全区域设定调到"高",并在这些安全区域封锁ActiveX控制及Active脚本。
此次曝光的安全漏洞所影响的IE版本为:Windows XP SP3、Windows Server 2003 SP2上的IE6;Windows XP SP3、Windows Server 2003 SP2、Vista、Windows Server 2008上的IE7;XP SP3、Windows Server 2003 SP2、Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2上的IE8。
标签:IE动态IE7IE6安全微软警告