北京时间12月23日,江民反病毒中心接到微软安全通告称,其正在调查一个通过公共方式上报的可导致IE执行任意代码的漏洞。所有受支持系统平台中的IE6--IE8均受该漏洞影响。
江民反病毒专家介绍,该漏洞是由于IE内部在执行CSS功能期间创建了未经初始化的内存而导致的。攻击者可通过精心构造的网页(网页挂马)来远程执行任意代码。
目前,微软并没有发现针对此漏洞的任何攻击活动。微软表示,将按照对此漏洞的调查情况以及此漏洞被利用的程度,在例行的月度安全公告中发布补丁,或者在计划外发布紧急安全更新。
按照惯例,微软发布了两个临时解决方案以供应对。在漏洞被正式修复以前,建议广大Windows系统用户及时应用,从而防止遭受漏洞的侵害。预计这个漏洞将比本月安全公告中刚刚解决的CVE-2010-3962所造成的影响要大。
截止发稿时,江民科技反病毒中心已经紧急升级了江民杀毒软件网页防马墙,可以主动拦截利用此漏洞的网页木马。江民反病毒专家强烈建议广大KV用户开启江民杀毒软件网页防马墙功能,以防止遭受该木马病毒侵害。
微软发布的临时解决方案:
一.使用EMET对IE进行保护--推荐使用
1.启动EMET 2.0,如果弹出UAC提示请点击允许。
2.点击“Configure Apps”,点击“Add”,定位并选中IE浏览器的主程序“iexplore.exe”。
3.点击“OK”并退出EMET。
EMET下载(微软仅提供了英文版):
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04
二.修改IE浏览器Internet安全级别--不推荐使用
1.在IE窗口中点击“工具”菜单,之后进入“Internet”选项。
2.点击“安全”标签,选中,“Internet”图标。
3.将滑块儿滑动至“高”安全级别。
PS:修改IE安全级别会影响网页中脚本以及ActiveX控件的应用,因此会对网页浏览造成较大的干扰。
更多详情可以参见:http://www.microsoft.com/technet/security/advisory/2488013.mspx