Websense發(fā)現(xiàn)新IE零日漏洞,7成PC或會(huì)受影響
Websense安全專家在微軟IE瀏覽器中發(fā)現(xiàn)了一個(gè)新的漏洞,此漏洞的主要影響對象是IE8和IE9,而且正在被黑客們廣泛應(yīng)用于各類網(wǎng)絡(luò)攻擊中。此外,不同版本的IE瀏覽器(IE6、IE7、IE8、IE9、IE10和IE11)的特定配置都可能成為潛在的系統(tǒng)漏洞。通過誘使用戶訪問惡意網(wǎng)站,此漏洞使得攻擊者可以執(zhí)行電腦上的惡意代碼。例如,在用戶被誘騙點(diǎn)擊了電子郵件或被入侵網(wǎng)站中的鏈接時(shí),這種情況就會(huì)發(fā)生。
通過審核從來自全球的實(shí)時(shí)Internet請求中提取的第三方數(shù)據(jù),Websense?的研究人員初步確定了此漏洞的攻擊范圍,同時(shí)稱,約70%基于Windows的PC都極易遭受攻擊。雖然此次漏洞利用攻擊看似對所有的IE版本均有影響,但在這種情況下,攻擊似乎只針對于運(yùn)行在Windows7和WindowsXP操作系統(tǒng)下的IE8和IE9用戶。Websense強(qiáng)烈建議IT管理人員在等待微軟官方正式補(bǔ)丁發(fā)布的同時(shí),安裝微軟FixIt補(bǔ)丁(CVE-2013-3893MSHTMLShimWorkaround),以有效阻止該漏洞的傳播。
此漏洞是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。IE瀏覽器訪問內(nèi)存中已被刪除或是地址資源分配錯(cuò)誤的對象時(shí),就會(huì)出現(xiàn)這種漏洞。該漏洞允許攻擊者執(zhí)行可以影響當(dāng)前IE瀏覽器用戶的任意代碼,從而破壞內(nèi)存。用戶則會(huì)被引至通過IE瀏覽器利用此漏洞的特定網(wǎng)站。
攻擊者利用該漏洞成功入侵用戶電腦之后,就會(huì)獲得與當(dāng)前用戶相同的用戶權(quán)限。與在系統(tǒng)中擁有較少用戶權(quán)利的用戶相比,擁有管理權(quán)限的用戶更易受到攻擊影響。
該漏洞被命名為CVE-2013-3893。針對這一漏洞,微軟公司發(fā)布了可以提供Fix-It解決方案的KB2887505。而就在幾天前,微軟還發(fā)布了另一個(gè)可用補(bǔ)丁。用戶可以在MicrosoftAdvisory2887505中詳細(xì)了解更多關(guān)于此漏洞的信息。Websense安全專家建議IE瀏覽器用戶盡快部署Fix-It補(bǔ)丁,同時(shí)還要修復(fù)系統(tǒng),以確保系統(tǒng)的安全性。
目前,利用此漏洞發(fā)起的攻擊很有針對性,而且只針對于日本地區(qū)。雖然它可能不會(huì)對所有人造成影響,但是既然有可用的Fix-It補(bǔ)丁,攻擊者完全可以分析即將被修復(fù)的部分代碼,并將其替換為漏洞代碼。不僅如此,在短時(shí)間內(nèi),利用該漏洞發(fā)起的攻擊可能就會(huì)成為知名漏洞利用工具包的一部分,而且不會(huì)只局限于某一特定區(qū)域。Websense的研究人員部署了實(shí)時(shí)防護(hù)措施,以應(yīng)對此次的漏洞攻擊,同時(shí),他們也在持續(xù)監(jiān)控Websense?ThreatSeeker智能云,以了解被黑客利用發(fā)起漏洞利用攻擊的CVE-2013-3893漏洞的最新動(dòng)態(tài),以及此漏洞是如何整合進(jìn)漏洞利用工具包的。