[-IE-] IE攻擊代碼公佈 可繞過Win7安全保護功能

看板AntiVirus (防毒)作者 (天野神無伊歐斯)時間15年前 (2010/12/23 19:05), 編輯推噓7(704)
留言11則, 11人參與, 最新討論串1/1
※ [本文轉錄自 Browsers 看板 #1D4opq8I ] 作者: gt1724 (天野神無伊歐斯) 看板: Browsers 標題: [-IE-] IE攻擊代碼公佈 可繞過Win7安全保護功能 時間: Thu Dec 23 19:05:21 2010 12月9日法國安全公司Vupen表示,他們發現了IE瀏覽器的HTML渲染引擎中存在的一個0day 漏洞,如果被利用,攻擊者可以遠程繞過打過完整補丁的Windows 7和Vista系統的安全防 護措施,在系統上運行惡意代碼。微軟隨後表示正在對此進行調查。 就在微軟仍在調查的時候,Vupen公開了利用該漏洞繞開系統安全防護措施的攻擊代碼, IE6、IE7和IE8都無法倖免。與從前曝光的IE漏洞不同,此次的0day漏洞能被用來在大部 分Windows和IE版本上執行惡意代碼,包括完整補丁的Windows 7上的IE8。 http://news.mydrivers.com/Img/20101223/09370315.png
攻擊者能夠利用該漏洞和相關技術繞過兩個Windows安全功能:DEP(數據執行保護)和 ASLR(地址空間佈局隨機化),這個問題是由「mshtml.dll」動態鏈接庫文件中的一個「 use-after-free」錯誤引起的。當處理一個包含各種「@import」規則的參考CSS(層疊樣 式表)文件的網頁的時候,這個錯誤允許遠程攻擊者通過一個特殊製作的網頁執行任意代 碼。 微軟當前仍在調查中,本月的安全補丁也已經在上周發佈過,微軟可能會在明年1月份的 補丁修復該漏洞,如果事態嚴重,微軟也可能為此發佈非常規補丁。 http://ppt.cc/6NVA http://news.mydrivers.com/1/182/182692.htm -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 140.121.197.68 -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 140.121.197.68

12/23 19:58, , 1F
屁股推
12/23 19:58, 1F

12/23 23:14, , 2F
眼推
12/23 23:14, 2F

12/24 00:00, , 3F
腿追
12/24 00:00, 3F

12/24 05:03, , 4F
use after free 還不會炸掉...這 bug 也頗微妙
12/24 05:03, 4F

12/24 15:33, , 5F
IE9呢?
12/24 15:33, 5F

12/24 15:57, , 6F
還好我都用pcman
12/24 15:57, 6F

12/24 17:51, , 7F
樓上!
12/24 17:51, 7F

12/24 18:57, , 8F
pcman不就是以IE為核心嗎?
12/24 18:57, 8F

12/26 16:07, , 9F
樓上新警察 XD
12/26 16:07, 9F

12/26 22:28, , 10F
手指推
12/26 22:28, 10F

12/30 19:58, , 11F
XDDDDDDDDDDDDDDDD
12/30 19:58, 11F
文章代碼(AID): #1D4op-I- (AntiVirus)
文章代碼(AID): #1D4op-I- (AntiVirus)