- 帖子
- 781
- 积分
- 1297
- 威望
- 1725
- 金钱
- 1537
- 在线时间
- 22 小时
|
赛门铁克安全响应中心于本周末监测到一起利用微软IE浏览器中的"零日"漏洞发起的黑客攻击,攻击者甚至在BugTraq上公布了此次攻击的一组代码。赛门铁克安全响应中心团队通过进一步的测试证实,这种攻击会影响到Windows XP和Vista操作系统中的IE6和IE7, 同时不排除会影响到其他版本IE浏览器和Windows系统。赛门铁克通过测试还发现,当前这一"零日"漏洞攻击还未表现出很强的稳定性,但预计更完善的恶意攻击代码会随之而来。
这个安全漏洞存在于IE浏览器提取用于创建网页标准化设计的某些CSS(层叠样式表单)对象的方式中。这个攻击要发挥作用,黑客必须要引诱受害者访问包含恶意编写的JavaScript的网页。这种技术是最近几年出现的在计算机上安装恶意软件的一种常见攻击方式。
赛门铁克利用以下签名监测该攻击:Bloodhound.Exploit.129 签名,以及HTTP Microsoft IE Generic Heap Spray BO 和HTTP Malicious JavaScript Heap Spray BO IPS 签名。预计此漏洞攻击还可能将进一步发展,因此也会发布新的签名来监测该攻击的进一步发展。
赛门特克建议个人用户:
若要最大限度确保不受到该攻击的影响,IE用户应该在微软修复这个安全漏洞之前确保他们的杀毒定义保持最新状态,关闭JavaScript功能并且仅访问可信赖的网站。
赛门铁克建议企业用户:
要以非特权用户的身份,采用最低登录权限的方式运行所有软件;
要部署网络入侵监测系统,来监测网络流量和可疑的网络活动;
不要点击来自未知或可疑来源的链接;
要为网络浏览器安全设置等级,关闭文本代码或活动内容的执行;
要部署多个安全冗余层。 |
|