國家計算機病毒應急處理中心通過對互聯(lián)網的監(jiān)測發(fā)現,近期微軟公司的瀏覽器IE的 CSS標簽在解析遠程代碼執(zhí)行時存在漏洞,即“零日”漏洞。一旦惡意攻擊者利用此漏 洞通過誘騙計算機用戶訪問指定惡意Web網頁的方式,就可以在計算用戶操作系統(tǒng)上遠 程執(zhí)行任意的指令代碼,最終導致操作系統(tǒng)完全受到惡意入侵控制。該漏洞存在于瀏覽器 IE的6.0、7.0和8.0版本中。
我們分析發(fā)現瀏覽器IE處理特定組合的網頁樣式標簽定義時,存在著內存破壞漏洞,漏洞 的觸發(fā)導致修改內存中會被調用的虛表指針。如果惡意攻擊者精心構造這么一個內存中的 數據同時結合多種技術手段,很可能利用此漏洞遠程入侵操作系統(tǒng)并在其上任意執(zhí)行惡意 指令代碼程序。
目前,微軟公司已經發(fā)布了針對該漏洞的安全公告(編號:2458511),但還沒有發(fā)布相應 的漏洞補丁程序。我們建議Windows用戶在安裝該漏洞補丁程序之前,可以采用臨時解決方 案來避免受到該漏洞的影響,這些措施雖然不能阻止漏洞的觸發(fā),但是可以一定程度上阻止 該漏洞的惡意利用。
公告網址:
專家提醒:
針對上述情況,我們建議廣大計算機用戶采用如下方法防范:
(一)采用用戶定義的CSS(層疊樣式表單)覆蓋網站CSS風格;
(二)應用增強的緩解體驗工具,下載網址:
(三)啟用瀏覽器IE的DEP功能,即數據執(zhí)行保護功能,方法如下:
方法1、下載安裝微軟提供的開啟DEP補丁
方法2、手工開啟全局DEP
對于Windows XP用戶,如果之前沒有手工調整過DEP策略,請點擊開始菜單的“運行”,輸入“sysdm.cpl”,點擊“確定”。程序運行以后,點擊“高級”分頁, 然后點擊“性能”分欄中的“設置”按鈕。選擇“數據執(zhí)行保護”分頁,選擇“除所選之外,為所有程序和服務啟用數據執(zhí)行保護”。然后點擊下面的“確定”按 鈕。這個操作可能需要重新啟動系統(tǒng)后生效。
(四)以純文本格式閱讀郵件;
(五)把互聯(lián)網絡和本地內部網絡安全區(qū)設置為“高”,在這些區(qū)域封鎖ActiveX控件和Active腳本。