新的IE零日漏洞被利用

      距离9月补丁更新日仅一个礼拜时间,微软又发布了新的“Fix it”工具

      http://blogs.technet.com/b/srd/archive/2013/09/17/cve-2013-3893-fix-it-workaround-available.aspx

       来解决一个新的IE零日漏洞(CVE-2013-3893)的问题, 据报告这个零日漏洞已经在一些针对性攻击中被利用。

          

      根据微软的报告,该漏洞攻击的目标为IE渲染引擎(mshtml.dll)的UseAfter Free(释放后利用)漏洞。虽然目前是以JavaScript实现该漏洞的利用,但是攻击者还能够选择其他的一些例如JAVA,Flash,VBScript,等方式利用该漏洞。

      关于此漏洞的更多信息,请参考微软的相关博客内容,其中全面的介绍了该漏洞的详细信息。

      http://technet.microsoft.com/en-us/security/advisory/2887505

       一旦此漏洞被利用,攻击者能够使用当前登录者的账号权限执行任意代码。比不过要做到这一点 ,攻击者必须利用一些 例如钓鱼,鱼叉式垃圾邮件或者社会工程学的手段诱使被害者打开带有漏洞的站点。

         根据微软的安全通报(2887505)http://technet.microsoft.com/en-us/security/advisory/2887505 使所有版本IE浏览器(6-11)都会受此漏洞的影响

         趋势科技服务器深度安全防护系统(Deep Security)以及趋势科技入侵检测防火墙(IDF)用户可以使用以下的DPI规则保护客户端不受(CVE-2013-3893)漏洞的攻击:

        1005689 – Microsoft Internet Explorer Memory Corruption Vulnerability(CVE-2013-3893)

       用户也可以使用微软的“fix it”工具,以及避免访问一些不安全的网站或打开未知/可疑发件人发送的邮件中的链接。其他一些类似的解决方法,例如避免用管理员权限账户运行IE浏览器也可以起到防护作用。

       当我们收到关于该威胁的更详细的信息我们将会尽快更新相关内容。

以上内容源自TrendLab :http://blog.trendmicro.com/trendlabs-security-intelligence/new-ie-zero-day-is-actively-exploited-in-targeted-attacks/

欲了解欲了解趋势科技Deep Security产品信息,请点击 http://cn.trendmicro.com/cn/products/enterprise/DSDeepSecurity/index.html
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值