|  
 帖子460 积分963 威望1445  金钱821  在线时间5 小时 
 | 
| IE7 0day漏洞 年末的又一枚炸弹 
 
 
 
 
 12月9日, IE7浏览器惊爆一个新漏洞!
 
 微软至今尚未提供该漏洞补丁,该漏洞被确认为“0day”漏洞!此漏洞被发现后通过地下漏洞黑市交易而扩散,进而被大量“挂马”攻击者所利用,该漏洞与Microsoft Internet Explorer 7紧密相关,如果HTML文件中有错误格式的标签,可以导致微软IE 7浏览器使用已被释放的内存作为虚函数指针进行调用。利用此漏洞可以执行任意恶意代码。
 
 走在IE7 0day之前
 
 绿盟科技在分析研究中发现, IE7 0day一类漏洞会给黑客带来巨大的利用价值,而传统的补丁修补或是漏洞分析、病毒库更新都不能有效的抵御0day漏洞。 网络安全
 
 绿盟科技为此研究了针对挂马脚本执行行为的防御手段,不管木马利用了已知还是未知漏洞,都能够进行有效的检测和防御。这种方式与基于特征分析的防御手段相比,最大的优势在于前者不需要去具体分析某一木马的特征,也就不需要因为跟踪最新的木马或是漏洞而疲于奔命,能够真正防御“未知”特征的挂马。 网络安全
 
 关于IE 0day的专家建议
 
 * 暂时不要使用IE 7浏览器,可以使用Opera或Firefox。
 
 * 在IE安全设置中禁用JavaScript,虽然不能阻止漏洞的触发但可能有助于增加攻击者利用漏洞的难度。 黑客
 
 * 为IE打开系统的数据执行保护功能:
 
 我的电脑 -> 属性 -> 高级 -> 性能 -> 设置 -> 数据执行保护
 
 选择“除所选之外,为所有程序和服务启用数据执行保护”
 
 确认下面的框里“Internet Explorer”前没有加勾。
 
 * 将杀毒软件的病毒库及时升级到最新版本。
 | 
 |