• bbin宝盈集团

    bbin宝盈集团

    bbin宝盈集团科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    Microsoft IE CMarkup对象释放后重用0day漏洞 (Alert2014-02)

    2014-02-17

    发布者:bbin宝盈集团科技

    描述:

    CVE ID:CVE-2014-0322
    受影响的软件及系统:
    ====================

    Microsoft Internet Explorer 10


    综述:
    ======
    Microsoft IE是微软公司推出的一款网页浏览器。
    IE存在一个远程代码执行0day漏洞,微软已经发现有攻击者在利用此漏洞攻击IE 10。调查发现此漏洞只影响IE 10一个版本。目前微软还没有提供正式补丁。

    强烈建议IE用户参照解决方法部分的措施进行必要的防护,并在微软正式补丁发布后及时升级。


    分析:
    ======
    IE的MSHTML.DLL组件存在一个远程代码执行漏洞。利用此漏洞访问已经被删除的CMarkup对象,导致释放后重用漏洞,并通过和flash结合绕过现有的漏洞利用防护技术,从而以IE当前用户身份执行任意指令。
    远程攻击者可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。

    解决方法:

    在厂商补丁发布之前,我们建议用户暂时改用非IE内核浏览器,如Firefox,Chrome。
    对于IE浏览器可以采用如下防护措施:
    * 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方法能有效防范,且不影响正常官网的访问。
      增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
      从如下网址下载增强缓解体验工具包:
      EMET 3.0:
      http://www.microsoft.com/en-us/download/details.aspx?id=29851
      EMET 4.0:
      http://www.microsoft.com/en-us/download/details.aspx?id=39273
      安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:program filesInternet Explorer)选择iexplore.exe,点击“打开”,IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。
      也可采用类似的操作把其他的应用程序加入保护。
    * 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”以阻止ActiveX控件和活动脚本在这两个区域中执行。
      这方法虽然能有效防范,但是会影响到正常官网。为了尽可能地降低影响,应把信任的官网添加到"受信任的站点"。
    * 配置IE在运行活动脚本前提示,或者在"Internet"和"本地Intranet"域中禁用活动脚本。

    这方法虽然能有效防范,但是会影响到正常官网。为了尽可能地降低影响,应把信任的官网添加到"受信任的站点"。


    厂商状态:
    ==========

    目前厂商还没有提供补丁或者升级程序,我们建议用户开启自动更新服务以及时安装最新补丁。


    附加信息:
    ==========
    1. http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/new-ie-zero-day-found-in-watering-hole-attack-2.html
    2. http://community.websense.com/blogs/securitylabs/archive/2014/02/13/msie-0-day-exploit-cve-2014-0322-possibly-targeting-french-aerospace-organization.aspx


    <<上一篇

    微软发布2月份7个安全公告 修复了31个安全漏洞 (Alert2014-01)

    >>下一篇

    Microsoft Word RTF文件解析错误代码执行0day漏洞 (Alert2014-03)

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入bbin宝盈集团科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    bbin宝盈集团科技社区
    bbin宝盈集团科技社区
    资料下载|在线问答|技术交流
    微博
    微博

    微博

    微信
    微信

    微信

    B站
    B站

    B站

    抖音
    抖音

    抖音

    视频号
    视频号

    视频号

    服务热线

    400-818-6868

    服务时间

    7*24小时

    © 2024 NSFOCUS bbin宝盈集团科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号