扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
该漏洞与Microsoft Internet Explorer 7紧密相关,如果HTML文件中有错误格式的标签,可以导致微软IE 7浏览器使用已被释放的内存作为虚函数指针进行调用。利用此漏洞可以执行任意恶意代码。
走在IE7 0day之前
绿盟科技在分析研究中发现, IE7 0day一类漏洞会给黑客带来巨大的利用价值,而传统的补丁修补或是漏洞分析、病毒库更新都不能有效的抵御0day漏洞。
绿盟科技为此研究了针对挂马脚本执行行为的防御手段,不管木马利用了已知还是未知漏洞,都能够进行有效的检测和防御。这种方式与基于特征分析的防御手段相比,最大的优势在于前者不需要去具体分析某一木马的特征,也就不需要因为跟踪最新的木马或是漏洞而疲于奔命,能够真正防御“未知”特征的挂马。
关于IE 0day的专家建议
* 暂时不要使用IE 7浏览器,可以使用Opera或Firefox。
* 在IE安全设置中禁用JavaScript,虽然不能阻止漏洞的触发但可能有助于增加攻击者利用漏洞的难度。
* 为IE打开系统的数据执行保护功能:
我的电脑 -> 属性 -> 高级 -> 性能 -> 设置 -> 数据执行保护
选择“除所选之外,为所有程序和服务启用数据执行保护”
确认下面的框里“Internet Explorer”前没有加勾。
* 将杀毒软件的病毒库及时升级到最新版本。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者