Websense發現新IE零日漏洞,7成PC或會受影響
Websense安全專家在微軟IE瀏覽器中發現了一個新的漏洞,此漏洞的主要影響對象是IE8和IE9,而且正在被黑客們廣泛應用于各類網絡攻擊中。此外,不同版本的IE瀏覽器(IE6、IE7、IE8、IE9、IE10和IE11)的特定配置都可能成為潛在的系統漏洞。通過誘使用戶訪問惡意網站,此漏洞使得攻擊者可以執行電腦上的惡意代碼。例如,在用戶被誘騙點擊了電子郵件或被入侵網站中的鏈接時,這種情況就會發生。
通過審核從來自全球的實時Internet請求中提取的第三方數據,Websense?的研究人員初步確定了此漏洞的攻擊范圍,同時稱,約70%基于Windows的PC都極易遭受攻擊。雖然此次漏洞利用攻擊看似對所有的IE版本均有影響,但在這種情況下,攻擊似乎只針對于運行在Windows7和WindowsXP操作系統下的IE8和IE9用戶。Websense強烈建議IT管理人員在等待微軟官方正式補丁發布的同時,安裝微軟FixIt補丁(CVE-2013-3893MSHTMLShimWorkaround),以有效阻止該漏洞的傳播。
此漏洞是一個遠程代碼執行漏洞。IE瀏覽器訪問內存中已被刪除或是地址資源分配錯誤的對象時,就會出現這種漏洞。該漏洞允許攻擊者執行可以影響當前IE瀏覽器用戶的任意代碼,從而破壞內存。用戶則會被引至通過IE瀏覽器利用此漏洞的特定網站。
攻擊者利用該漏洞成功入侵用戶電腦之后,就會獲得與當前用戶相同的用戶權限。與在系統中擁有較少用戶權利的用戶相比,擁有管理權限的用戶更易受到攻擊影響。
該漏洞被命名為CVE-2013-3893。針對這一漏洞,微軟公司發布了可以提供Fix-It解決方案的KB2887505。而就在幾天前,微軟還發布了另一個可用補丁。用戶可以在MicrosoftAdvisory2887505中詳細了解更多關于此漏洞的信息。Websense安全專家建議IE瀏覽器用戶盡快部署Fix-It補丁,同時還要修復系統,以確保系統的安全性。
目前,利用此漏洞發起的攻擊很有針對性,而且只針對于日本地區。雖然它可能不會對所有人造成影響,但是既然有可用的Fix-It補丁,攻擊者完全可以分析即將被修復的部分代碼,并將其替換為漏洞代碼。不僅如此,在短時間內,利用該漏洞發起的攻擊可能就會成為知名漏洞利用工具包的一部分,而且不會只局限于某一特定區域。Websense的研究人員部署了實時防護措施,以應對此次的漏洞攻擊,同時,他們也在持續監控Websense?ThreatSeeker智能云,以了解被黑客利用發起漏洞利用攻擊的CVE-2013-3893漏洞的最新動態,以及此漏洞是如何整合進漏洞利用工具包的。