DiepNV88
VIP Members
-
24/09/2013
-
369
-
1.552 bài viết
Microsoft xác nhận lỗ hổng nghiêm trọng Zero Day mới trong trình duyệt IE.
Microsoft xác nhận lỗ hổng nghiêm trọng Zero Day mới trong trình duyệt Internet Explorer của mình . Lỗ hổng ảnh hưởng đến tất cả các phiên bản của Internet Explorer , bắt đầu với IE phiên bản 6 và bao gồm cả trình duyệt IE phiên bản 11.
INTERNET EXPLORER 0 -DAY Vulnerability ( CVE- 2014-1776 )
Ngày hôm qua, một cố vấn an ninh của Microsoft thừa nhận một lỗ hổng bảo mật zero-day trên Internet Explorer (CVE-2014 - 1776) đang được sử dụng trong các cuộc tấn công nhắm mục tiêu của các nhóm APT , nhưng các chiến dịch tấn công đang nhắm vào các phiên bản trình duyệt IE9, IE10 và IE11 .
Theo tư vấn , Internet Explorer dễ bị Thực hiện Mã từ xa, nơi lưu trữ ' cách mà Internet Explorer truy cập một đối tượng trong bộ nhớ đã bị xóa hoặc không được giao đúng . ' Microsoft cho biết .
Đội điều tra Microsoft hiện đang làm việc với các chuyên gia bảo mật của FireEye và được đặt tên là chiến dịch " Operation Clandestine Fox " .
Trong một blogpost , FireEye giải thích rằng một kẻ tấn công có thể kích hoạt bug zero-day của IE khai thác thông qua một trang web độc hại mà người sử dụng tiếp cận với một trong những lỗi ảnh hưởng tới trình duyệt Internet Explorer. Khai thác thành công lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý trong trình duyệt để lấy được quyền sử dụng giống như người dùng hiện hành .
Thủ phạm : ADOBE FLASH PLUGIN
Nhưng , Internet Explorer zero-day khai thác phụ thuộc vào tải trọng của một tập tin Flash SWF được gọi cho hàm Javascript trong phiên bản Internet Explorer chứa bug để kích hoạt các lỗ hổng, và cũng cho phép khai thác để bỏ qua ASLR của Windows và bảo vệ DEP trên hệ thống mục tiêu bằng cách khai thác các plugin Adobe Flash.
Theo tư vấn , hiện nay chưa có bản vá bảo mật cho lỗ hổng này. " Nhìn chung, trong năm 2013, các phiên bản của IE dễ bị tổn thương chiếm 26,25 % thị trường trình duyệt . " FireEye nói.
LÀM THẾ NÀO ĐỂ BẢO VỆ MÁY TÍNH CỦA BẠN TỪ ZERO -DAY IE khai thác ?
Microsoft đang làm việc trên một bản vá bảo mật cho Internet Explorer chứa lỗ hổng , có thể có sẵn từ thứ ba trong lần cập nhật kế tiếp Patch ( ngày 13 tháng 5 năm 2014 ) . Tuy nhiên , bạn vẫn có thể di chuyển các mối đe dọa zero-day bằng cách làm theo dưới đây các phương pháp đưa ra:
Cài đặt giảm nhẹ Enhanced Experience Toolkit ( Emet 4.1) , một tiện ích miễn phí giúp ngăn chặn các lỗ hổng trong phần mềm bị khai thác thành công .
Bạn có thể bảo vệ chống lại khai thác bằng cách thay đổi các thiết lập của bạn cho vùng bảo mật Internet để ngăn chặn các điều khiển ActiveX và Active Scripting .
Tools > Internet Options > Security > Internet > Custom Level > Under Scripting Settings > Disable Active ScriptingDưới Cài đặt Custom Level địa phương mạng nội bộ của > Vô hiệu hoá Active Scripting
Nếu bạn đang sử dụng Internet Explorer 10 hoặc phiên bản cao hơn, kích hoạt chế độ bảo vệ Enhanced ngăn Zero-Day trình duyệt của .
IE làm việc mà không cần Adobe Flash. Vì vậy, người dùng nên vô hiệu hóa các plugin Adobe Flash trong trình duyệt IE .
Theo: the hacker news.
INTERNET EXPLORER 0 -DAY Vulnerability ( CVE- 2014-1776 )
Ngày hôm qua, một cố vấn an ninh của Microsoft thừa nhận một lỗ hổng bảo mật zero-day trên Internet Explorer (CVE-2014 - 1776) đang được sử dụng trong các cuộc tấn công nhắm mục tiêu của các nhóm APT , nhưng các chiến dịch tấn công đang nhắm vào các phiên bản trình duyệt IE9, IE10 và IE11 .
Theo tư vấn , Internet Explorer dễ bị Thực hiện Mã từ xa, nơi lưu trữ ' cách mà Internet Explorer truy cập một đối tượng trong bộ nhớ đã bị xóa hoặc không được giao đúng . ' Microsoft cho biết .
Đội điều tra Microsoft hiện đang làm việc với các chuyên gia bảo mật của FireEye và được đặt tên là chiến dịch " Operation Clandestine Fox " .
Trong một blogpost , FireEye giải thích rằng một kẻ tấn công có thể kích hoạt bug zero-day của IE khai thác thông qua một trang web độc hại mà người sử dụng tiếp cận với một trong những lỗi ảnh hưởng tới trình duyệt Internet Explorer. Khai thác thành công lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý trong trình duyệt để lấy được quyền sử dụng giống như người dùng hiện hành .
Thủ phạm : ADOBE FLASH PLUGIN
Nhưng , Internet Explorer zero-day khai thác phụ thuộc vào tải trọng của một tập tin Flash SWF được gọi cho hàm Javascript trong phiên bản Internet Explorer chứa bug để kích hoạt các lỗ hổng, và cũng cho phép khai thác để bỏ qua ASLR của Windows và bảo vệ DEP trên hệ thống mục tiêu bằng cách khai thác các plugin Adobe Flash.
Theo tư vấn , hiện nay chưa có bản vá bảo mật cho lỗ hổng này. " Nhìn chung, trong năm 2013, các phiên bản của IE dễ bị tổn thương chiếm 26,25 % thị trường trình duyệt . " FireEye nói.
LÀM THẾ NÀO ĐỂ BẢO VỆ MÁY TÍNH CỦA BẠN TỪ ZERO -DAY IE khai thác ?
Microsoft đang làm việc trên một bản vá bảo mật cho Internet Explorer chứa lỗ hổng , có thể có sẵn từ thứ ba trong lần cập nhật kế tiếp Patch ( ngày 13 tháng 5 năm 2014 ) . Tuy nhiên , bạn vẫn có thể di chuyển các mối đe dọa zero-day bằng cách làm theo dưới đây các phương pháp đưa ra:
Cài đặt giảm nhẹ Enhanced Experience Toolkit ( Emet 4.1) , một tiện ích miễn phí giúp ngăn chặn các lỗ hổng trong phần mềm bị khai thác thành công .
Bạn có thể bảo vệ chống lại khai thác bằng cách thay đổi các thiết lập của bạn cho vùng bảo mật Internet để ngăn chặn các điều khiển ActiveX và Active Scripting .
Tools > Internet Options > Security > Internet > Custom Level > Under Scripting Settings > Disable Active ScriptingDưới Cài đặt Custom Level địa phương mạng nội bộ của > Vô hiệu hoá Active Scripting
Nếu bạn đang sử dụng Internet Explorer 10 hoặc phiên bản cao hơn, kích hoạt chế độ bảo vệ Enhanced ngăn Zero-Day trình duyệt của .
IE làm việc mà không cần Adobe Flash. Vì vậy, người dùng nên vô hiệu hóa các plugin Adobe Flash trong trình duyệt IE .
Theo: the hacker news.
Chỉnh sửa lần cuối bởi người điều hành: