微軟IE再曝新型0day漏洞,綠盟科技率先提供全方位解決方案
今年微軟IE瀏覽器曝出了多個嚴重的IE 0day漏洞,如年初的“Aurora”0day漏洞、年中“Microsoft IE畸形對象操作內存破壞漏洞(CVE-2010-0806)”,昨日IE瀏覽器再次爆出嚴重級別的0day漏洞“Microsoft IE CSS標簽解析遠程代碼執行0day漏洞(CVE-2010-3962)”,受影響的IE瀏覽器版本包括IE8.0、IE7.0、IE6.0等幾乎所有主流版本。
由于IE在處理網頁中的特定樣式標簽時存在漏洞,遠程攻擊者可以利用此漏洞通過誘使用戶訪問惡意網頁在用戶系統上執行任意指令,從而完全控制受影響的系統,此漏洞可方便地被用于執行掛馬攻擊。此漏洞是一個0day漏洞,目前已經報告有利用此漏洞的攻擊出現,并隨著技術細節的擴散有可能被用來進行大規模的掛馬攻擊。微軟已經得知了此漏洞的存在并開始研究處理,但還未提供針對此漏洞的安全補丁。
針對此情況,綠盟科技安全專家通過快速對該漏洞進行研究,在發現該漏洞的2天內即已研發出該漏洞的檢測規則及防護算法,并且運用于綠盟科技相關產品中:
綠盟遠程安全評估系統(RSAS)可以對該漏洞進行準確檢測并提供詳細的修補建議。
綠盟網絡入侵防護系統(NIPS)可發現并阻斷針對該漏洞的攻擊。
綠盟網絡入侵檢測系統(NIDS)可有效檢測針對該漏洞的攻擊。
通過綠盟網站安全監測服務,用戶無需購買任何設備就可獲得對其重要站點進行7*24小時不間斷網頁掛馬監測。
由于微軟官方還未提供針對此漏洞的安全補丁,因此該漏洞很可能造成嚴重的危害。綠盟科技建議相關用戶通過手動調整主機和瀏覽器的安全級別進行單主機的加固處理,(臨時解決方法請參考綠盟科技緊急通告Alert2010-10:http://www.nsfocus.net/index.php?act=alert&do=view&aid=116)
企業級用戶可及時調整企業防火墻和入侵保護產品的安全規則,以應對此漏洞帶來的安全風險。對于沒有部署綠盟科技相關產品的用戶,可以咨詢綠盟科技技術服務人員,以提供臨時性解決方案。