今年微軟IE瀏覽器曝出了多個嚴重的IE 0day漏洞,如年初的“Aurora”0day漏洞、年中“Microsoft IE畸形對象操作內存破壞漏洞(CVE-2010-0806)”,昨日IE瀏覽器再次爆出嚴重級別的0day漏洞“Microsoft IE CSS標簽解析遠程代碼執行0day漏洞(CVE-2010-3962)”,受影響的IE瀏覽器版本包括IE8.0、IE7.0、IE6.0等幾乎所有主 流版本。
由于IE在處理網頁中的特定樣式標簽時存在漏洞,遠程攻擊者可以利用此漏洞通過誘使 用戶訪問惡意網頁在用戶系統上執行任意指令,從而完全控制受影響的系統,此漏洞可方便地被用于執行掛馬攻擊。此漏洞是一個0day漏洞,目前已經報告有利 用此漏洞的攻擊出現,并隨著技術細節的擴散有可能被用來進行大規模的掛馬攻擊。微軟已經得知了此漏洞的存在并開始研究處理,但還未提供針對此漏洞的安全補 丁。
由于微軟官方還未提供針對此漏洞的安全補丁,因此該漏洞很可能造成嚴重的危害。綠盟科技建議相關用戶通過手動調整主機和瀏覽器的安全級別進行單主機的加固處理,企業級用戶可及時調整企業防火墻和入侵保護產品的安全規則,以應對此漏洞帶來的安全風險。
解決方法:
在安裝漏洞相應的補丁之前,Windows用戶可以采用以下的臨時解決方案來免受漏洞的影響,這些措施雖然不能阻止漏洞的觸發,但是可以極大程度上阻止漏洞的利用:
* 使用微軟提供的增強緩解體驗工具包(EMET)。
增強緩解體驗工具包(EMET)是一個實用工具,用于防止軟件中的漏洞被成功利用。
從如下網址下載增強緩解體驗工具包:
http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
安裝以后運行,在界面中點擊“Configure Apps”,在對話框中點擊“Add”,瀏覽到IE所在的安裝目錄(通常是c:\program files\Internet Explorer\)選擇iexplore.exe,點擊“打開”,IE就被加入到受保護項目列表中,點擊“OK”,如果有IE正在運行的話需要重啟一下 應用。
* 開啟IE瀏覽器的DEP(數據執行保護)功能。
IE 8已經默認開啟了DEP功能。對于IE 6 SP2或IE 7啟用DEP,可以采用如下方法開啟:
方法1:下載安裝微軟提供的開啟DEP補丁
http://download.microsoft.com/download/C/A/D/CAD9DFDF-AF35-4712-B876-B2EEA708495C/MicrosoftFixit50285.msi
方法2:手工開啟全局DEP
對于Windows XP用戶,如果之前沒有手工調整過DEP策略,請點擊開始菜單的“運行”,輸入“sysdm.cpl”,點擊“確定”。程序運行以后,點擊“高級”分頁, 然后點擊“性能”分欄中的“設置”按鈕。選擇“數據執行保護”分頁,選擇“除所選之外,為所有程序和服務啟用數據執行保護”。然后點擊下面的“確定”按 鈕。這個操作可能需要重新啟動系統后生效。