Microsoft Internet Explorer释放后重用远程代码执行漏洞绿盟提供全面安全防护

发布日期:2014-02-22

Microsoft Internet Explorer释放后重用远程代码执行漏洞绿盟提供全面安全防护
 

      2014年2月17日,微软Microsoft Internet Explorer 10被爆存在高危漏洞(CVE ID:CVE-2014-0322)。
漏洞分析:
      Microsoft Internet Explorer 10在实现上存在释放后重利用漏洞,攻击者可利用此漏洞修改任意地址处的内存字节,结合Flash ActionScript获取内存读写权限,读出actionscript中对象的虚表指针,从而绕过ASLR;然后使用ROOP技术绕过DEP。
      IE的MSHTML.DLL组件存在一个远程代码执行漏洞,利用此漏洞访问已经被删除的CMarkup对象,导致释放后重用漏洞,并通过和flash结合绕过现有的漏洞利用防护技术,从而以IE当前用户身份执行任意指令。
漏洞危害:
      远程攻击者可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。
      注:微软已经发现有攻击者在利用此漏洞攻击IE 10。调查发现此漏洞只影响IE 10一个版本,目前微软还没有提供正式补丁。

受影响的软件及系统:Internet Explorer 10

详情参见:绿盟紧急通告

      针对此次事件,绿盟已经进行了及时的跟进与响应,对本次曝出漏洞的特征进行分析和提炼,形成了产品的检测与防护规则,使NIPS、NIDS、RSAS、AAS等产品具备了检测与防护的能力:
绿盟远程安全评估系统(NSFOCUS RSAS):提供紧急升级包,升级版本V5.0.12.26;V6.0.0.9;
绿盟远程安全评估系统-安全基线管理系列 (NSFOCUS RSAS-AAS):提供紧急升级包,升级版本V5.0.10.63;
绿盟网络入侵防护系统(NSFOCUS NIPS)和绿盟网络入侵检测系统(NSFOCUS NIDS):提供紧急升级包, v5.6.6规则库升级版本: 5.6.0.353;v5.6.7规则库升级版本:5.6.7.427;v5.6.8规则库升级版本:5.6.8.427

      希望广大绿盟安全产品用户在日常使用过程中,及时对产品进行升级,并配置相应产品策略对自身网站信息系统定期进行检查和防护,避免造成损失。

更多信息,敬请联系铭冠科技!