金沙js1996

js1996官网登录

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

IE VML UAF远程代码执行0day漏洞 (Alert2014-06)

2014-04-28

发布者:js1996官网登录

描述:

Microsoft IE是微软公司推出的一款网页浏览器。
IE存在一个远程代码执行0day漏洞,微软已经发现有攻击者在利用此漏洞攻击IE 9和IE 11。调查发现,此漏洞影响从IE 6到IE 11的所有版本。目前微软还没有提供正式补丁,但提供了临时解决方法。

强烈建议IE用户参照解决方法部分的措施进行必要的防护,并在微软正式补丁发布后及时升级。


分析:
======
IE的VGX.DLL组件存在一个远程代码执行漏洞。利用此漏洞访问已经被删除或未正确分配的内存对象,导致内存破坏,从而以IE当前用户身份执行任意指令。
远程攻击者可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。

解决方法:

在厂商补丁发布之前,我们建议用户暂时改用非IE内核浏览器,如FirefoxChrome。
对于IE浏览器可以采用如下防护措施:
* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方法能有效防范,且不影响正常网站的访问。
  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
  从如下网址下载增强缓解体验工具包:
  EMET 4.1:
  http://www.microsoft.com/en-us/download/details.aspx?id=41138
  注:EMET 3.0不能缓解此问题
  安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:program filesInternet Explorer)选择iexplore.exe,点击“打开”,  IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。
  也可采用类似的操作把其他的应用程序加入保护。
* 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”以阻止ActiveX控件和活动脚本在这两个区域中执行。
  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。
* 配置IE在运行活动脚本前提示,或者在"Internet"和"本地Intranet"域中禁用活动脚本。
  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。
* 注销VGX.DLL。
  单击开始,单击运行,键入"%SystemRoot%System32regsvr32.exe" -u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll",然后单击OK(确定)。
  此方法虽然能有效防范,但是呈现VML的应用将不再显示。
  当安全问题解决后,可以在安装安全更新后重新注册VGX.DLL。按照如下步骤。
  1.单击开始,单击运行,键入"%SystemRoot%System32regsvr32.exe" "%CommonProgramFiles%Microsoft SharedVGXvgx.dll",然后单击OK(确定)。
  2.会出现一个对话框,确认注册过程已经成功完成。单击OK(确定)以关闭对话框。
厂商状态:
==========
厂商已发布安全公告和临时解决方案,目前还没有发布补丁。我们建议用户开启自动更新服务以及时安装新补丁。
厂商安全公告:
http://technet.microsoft.com/en-us/security/advisory/2963983
附加信息:
==========
1. http://technet.microsoft.com/en-us/security/advisory/2963983
2. http://www.nsfocus.net/index.php?act=alert&do=view&aid=148


<<上一篇

Apache Struts2 CVE-2014-0094修复补丁绕过漏洞 (Alert2014-05)

>>下一篇

微软发布6月份7个安全公告 修复了66个安全漏洞 (Alert2014-07)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入js1996官网登录,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
js1996官网登录社区
js1996官网登录社区
资料下载|在线问答|技术交流

© 2024 NSFOCUS js1996官网登录 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号

XML 地图