登录  免费注册
当前位置:首页 > 安全公告 > 正文

关于Microsoft IE浏览器存在远程代码执行0day漏洞的情况通报

2013-09-18 14:40:22
安全公告编号:CNTA-2013-0028

9月18日,国家信息安全漏洞共享平台(CNVD)收录MicrosoftIE浏览器被披露存在一个远程代码执行0day漏洞(漏洞编号:CNVD-2013-13095,对应CVE-2013-3893)。利用该漏洞,攻击者可以诱使用户访问恶意网页执行挂马攻击,进而控制用户主机。现将有关情况通报如下:


一、漏洞情况分析

MicrosoftIE是微软公司推出的一款网页浏览器。IE的MSHTML.DLL组件存在一个远程代码执行漏洞。使用IE访问已经被删除或未正确分配的内存对象,会触发此漏洞,导致内存破坏,从而以当前运行环境用户权限执行任意指令(包括操作系统指令)。远程攻击者可能利用此漏洞通过诱使用户访问恶意网页,发起大规模挂马攻击,窃取用户信息或组建大规模僵尸网络。


二、漏洞影响评估

CNVD对该漏洞的评级为“高危”。

该漏洞影响范围较广,从IE 6到IE 11的所有版本均受到漏洞影响。根据微软公司的安全公告称,已经发现有攻击者在利用此漏洞攻击IE 8和IE 9用户。


三、漏洞处置建议

目前微软还没有发布正式补丁,但提供了一个临时补丁。建议广大用户随时关注厂商发布的安全公告,及时修复漏洞。为临时防范漏洞攻击,CNVD建议用户可采取如下措施:

(一)使用微软公司提供的临时补丁:

微软安全公告地址:

http://support.microsoft.com/kb/2887505

临时补丁下载地址:

http://go.microsoft.com/?linkid=9838025

(二)采用厂商提供的Enhanced Mitigation Experience Toolkit(EMET)工具。增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。从如下网址下载增强缓解体验工具包:

EMET 3.0:

http://www.microsoft.com/en-us/download/details.aspx?id=29851

EMET 4.0:

http://www.microsoft.com/en-us/download/details.aspx?id=39273

安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:\programfiles\Internet Explorer\)选择iexplore.exe,点击“打开”, IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。也可采用类似的操作把其他的应用程序加入保护。

(三) 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为“高”,以阻止ActiveX控件和活动脚本在这两个区域中执行。这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。

(四)配置IE在运行活动脚本前提示,或者在"Internet"和"本地Intranet"域中禁用活动脚本。这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。

如有其他问题,请与CNVD联系。联系方式:010-82990286  vreport@cert.org.cn

参考链接:

http://technet.microsoft.com/en-us/security/advisory/2887505

http://www.cnvd.org.cn/flaw/show/CNVD-2013-13095

http://www.nsfocus.net/index.php?act=alert&do=view&aid=141

(编辑:CNVD) | 已有0条评论
登录 后才能发表评论
已有0条评论