扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
浏览器及其相关插件的漏洞一直是系统的重大安全隐患,近期曾有多个第三方非IE内核的浏览器同样爆出0day漏洞,但这些漏洞均未引起各方关注。3月10日,针对IE6/7 iepeers.dll组件的漏洞攻击代码国外被披露。国外知名安全厂商赛门铁克等已经发现有利用攻击实例。
金山安全实验室的研究人员分析了这些已经泄露的攻击代码,判断该漏洞很容易被利用,发现触发原理和今年1月份爆出的IE极光漏洞的挂马特性较为接近。因此金山安全实验室将这个漏洞命名为IE“极风”漏洞,意为一旦该攻击代码扩散,很可能带来新一轮挂马旋风。
据金山安全反病毒专家介绍,该漏洞会导致用户在上网时自动下载病毒。未安装补丁的电脑,在访问恶意网站的时候,浏览器内存会瞬间飙升到数百M,最明显的感觉就是浏览器突然“卡”了,触发成功以后黑客可以根据自己的爱好执行任意恶意程序(比如安装后门等)。
目前已知国内的某些黑客组织获得了相关攻击代码,预计利用这些攻击代码的恶意网站将很快出现。请网民近期提高警惕以免访问被挂马网站以后感染木马程序导致用户隐私数据的泄露。
金山安全实验室的研究人员测试这些攻击代码时发现,金山网盾勿须升级即可实现对IE“极风”0day漏洞的有效拦截。访问测试页面时,金山网盾会报告拦截缓冲区漏洞,攻击代码不会被执行。建议用户尽快安装金山网盾,应对即将到来的IE“极风”漏洞挂马风潮。
同时,金山安全实验室紧急发布了IE极风零日漏洞专补工具,用户可免费下载使用该工具对该漏洞进行修复处理。下载地址:http://cu003.www.duba.net/duba/tools/dubatools/iejifeng0dayfix.exe
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。