Websense安全專家在微軟IE瀏覽器中發(fā)現(xiàn)了一個新的漏洞,此漏洞的主要影響對象是IE 8和IE 9,而且正在被黑客們廣泛應用于各類網(wǎng)絡攻擊中。此外,不同版本的IE瀏覽器(IE 6、IE 7、IE 8、IE 9、IE 10和IE 11)的特定配置都可能成為潛在的系統(tǒng)漏洞。通過誘使用戶訪問惡意網(wǎng)站,此漏洞使得攻擊者可以執(zhí)行電腦上的惡意代碼。例如,在用戶被誘騙點擊了電子郵件或被入侵網(wǎng)站中的鏈接時,這種情況就會發(fā)生。
通過審核從來自全球的實時Internet請求中提取的第三方數(shù)據(jù),Websense®的研究人員初步確定了此漏洞的攻擊范圍,同時稱,約70%基于Windows的PC都極易遭受攻擊。雖然此次漏洞利用攻擊看似對所有的IE版本均有影響,但在這種情況下,攻擊似乎只針對于運行在Windows 7和Windows XP操作系統(tǒng)下的IE 8和IE 9用戶。Websense強烈建議IT管理人員在等待微軟官方正式補丁發(fā)布的同時,安裝微軟FixIt補丁(CVE-2013-3893 MSHTML Shim Workaround),以有效阻止該漏洞的傳播。
此漏洞是一個遠程代碼執(zhí)行漏洞。IE瀏覽器訪問內(nèi)存中已被刪除或是地址資源分配錯誤的對象時,就會出現(xiàn)這種漏洞。該漏洞允許攻擊者執(zhí)行可以影響當前IE瀏覽器用戶的任意代碼,從而破壞內(nèi)存。用戶則會被引至通過IE瀏覽器利用此漏洞的特定網(wǎng)站。
攻擊者利用該漏洞成功入侵用戶電腦之后,就會獲得與當前用戶相同的用戶權(quán)限。與在系統(tǒng)中擁有較少用戶權(quán)利的用戶相比,擁有管理權(quán)限的用戶更易受到攻擊影響。
該漏洞被命名為CVE-2013-3893。針對這一漏洞,微軟公司發(fā)布了可以提供Fix-It解決方案的KB2887505。而就在幾天前,微軟還發(fā)布了另一個可用補丁。用戶可以在Microsoft Advisory 2887505中詳細了解更多關于此漏洞的信息。Websense安全專家建議IE瀏覽器用戶盡快部署Fix-It補丁,同時還要修復系統(tǒng),以確保系統(tǒng)的安全性。
目前,利用此漏洞發(fā)起的攻擊很有針對性,而且只針對于日本地區(qū)。雖然它可能不會對所有人造成影響,但是既然有可用的Fix-It補丁,攻擊者完全可以分析即將被修復的部分代碼,并將其替換為漏洞代碼。不僅如此,在短時間內(nèi),利用該漏洞發(fā)起的攻擊可能就會成為知名漏洞利用工具包的一部分,而且不會只局限于某一特定區(qū)域。Websense的研究人員部署了實時防護措施,以應對此次的漏洞攻擊,同時,他們也在持續(xù)監(jiān)控Websense® ThreatSeeker智能云,以了解被黑客利用發(fā)起漏洞利用攻擊的CVE-2013-3893漏洞的最新動態(tài),以及此漏洞是如何整合進漏洞利用工具包的。