上虞论坛 上虞 尽管微软指出其其他一些应用程序使用mshtml作为呈现引擎

尽管微软指出其其他一些应用程序使用mshtml作为呈现引擎

微软于1月21日发布了紧急修复程序,以修补Internet Explorer漏洞,该漏洞是针对一系列针对Google, Adobe Systems和其他数十家公司的网络攻击的中心。该更新实际上解决了IE中的八个漏洞,其中最严重的漏洞可用于远程代码执行。Google网络攻击的核心漏洞是CVE-2010-0249。

根据Symantec(赛门铁克)的新发现,此修复程序是针对针对该漏洞的新利用程序开始在Internet上进行的。

赛门铁克安全响应中心安全情报经理乔什·塔尔伯特(Josh Talbot)说:“新的漏洞利用程序被托管在数百个网站上,并且赛门铁克将恶意HTML页面检测为Trojan.Malscript!html。” “页面包含一个外壳代码,该外壳代码绕过执行下载文件后显示的警告对话框。该页面替换了’MessageBeep API’的代码,因此,尝试播放蜂鸣声的Internet Explorer进程将终止。

Talbot继续说:“该过程终止后,它会再次显示Internet Explorer窗口。” “ shell代码还包含在调用API时避免API挂钩的代码。这样做,某些安全产品可能会丢失某些受监视的API。”

赛门铁克报告说,最后,下载了一个恶意文件。

尽管微软指出其其他一些应用程序使用mshtml.dll作为呈现引擎,并且如果它们允许活动脚本也可以用作攻击媒介,但该公司表示IE更新会关闭所有已知的攻击媒介。

其中六个漏洞是内存损坏漏洞。其余两个包括跨站点脚本过滤器处理漏洞和URL验证漏洞。

Lumension业务发展高级总监Don Leatham说:“根据Microsoft安全研究与防御团队的说法,此更新还解决了昨天发布的DEP绕过漏洞,该漏洞在所有当前版本的Internet Explorer中都存在。” “如果没有绕过,DEP可以帮助阻止漏洞利用代码。运行在Windows Vista和Windows 7上的Internet Explorer的较新版本受攻击的可能性较小。

Leatham补充说:“这些版本的Windows具有地址空间布局随机化(ASLR),它提供了DEP以外的额外保护。” “这是在Windows Vista和Windows 7中实现的高级安全模型的清晰,真实的示例,对于仍在运行Windows XP的组织加快迁移计划的组织来说,这应该是一个警钟。”

本文来自网络,不代表上虞论坛立场,转载请注明出处:https://www.shangyuluntan.com/15515

作者: sylt

上一篇
下一篇