扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
继今年1月14日微软IE浏览器曝出“Aurora”0day漏洞而引发了大规模的挂马攻击后,昨日微软IE浏览器再次爆出严重级别的0day漏洞(Microsoft IE畸形对象操作内存破坏漏洞CVE-2010-0806),受影响的IE浏览器版本包括IE7.0、IE6.0 SP1、IE6.0等几乎所有主流版本。
由于IE在处理非法的对象操作时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页在用户系统上执行指令,从而完全控制用户系统。此漏洞是一个0day漏洞,目前已经报告有利用此漏洞的攻击出现,并随着技术细节的扩散有可能被用来大规模进行挂马攻击。微软已经得知了此漏洞的存在并开始研究处理,但还未提供针对此漏洞的安全补丁。
针对此情况,绿盟科技安全专家通过快速对该漏洞进行研究,在发现该漏洞的2天内即已研发出该漏洞的检测规则及防护算法,并且运用于绿盟科技相关产品中:
n 绿盟远程安全评估系统(RSAS)可以对该漏洞进行准确检测。(需升级至V5.0.6.22及以后版本)
n 绿盟网络入侵防护系统(NIPS)可发现并阻断针对该漏洞的攻击。(需升级至V5.6.0.106及以后版本)
n 绿盟网络入侵检测系统(NIDS)可有效检测针对该漏洞的攻击。(需升级至V5.6.0.106及以后版本)
由于微软官方还未提供针对此漏洞的安全补丁,因此该漏洞很可能造成严重的危害。绿盟科技建议相关用户通过手动调整主机和浏览器的安全级别进行单主机的加固处理,(临时解决方法请参考绿盟科技紧急通告Alert2010-04:http://www.nsfocus.net/index.php?act=alert&do=view&aid=110)
企业级用户可及时调整企业防火墙和入侵保护产品的安全规则,以应对此漏洞带来的安全风险。对于没有部署绿盟科技相关产品的用户,可以咨询绿盟科技技术服务人员,以提供临时性解决方案。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者