设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 1236|回复: 0

IE浏览器再爆严重漏洞“Zero Day”

[复制链接]

 成长值: 50590

发表于 2014-4-29 00:42 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x


Microsoft在上周六发出非常规警告,安全公司FireEye发现了名为“Zero Day”的漏洞(0day攻击中0day一般表示还未有补丁的漏洞,相应地,整个词组则表示利用该漏洞发动攻击),该公司之所以将该其命名为“Zero Day”(“零天”)是因为该漏洞隐藏度极高,不会给潜在受害者留下任何收到警告的时间。
攻击模式
那么,什么是“Zero Day”呢?它是一个远程代码执行漏洞。白话就是:攻击得手后,坏人能让目标电脑运行(特定)软件。Microsoft的警告描述:“该漏洞会使内存崩溃,并让攻击者能在用户当前使用的IE浏览器中执行任意代码。”
该漏洞源自Flash——Adobe的动画和视频软件——通过一些著名的技术手段(技术细节请参看此处),可被进一步利用而侵入电脑内存。
在某些情境下,攻击者会建立一个特定网站——该网站能对“Zero Day”加以利用——接着诱使IE用户点击该网站链接。因此,如果你使用IE浏览器,在收到某些附带网页链接的可疑的电邮时,就要加倍小心了。
影响范围
Microsoft的完备版安全建议披露了许多细节:全球已有56%的浏览器受到影响,包括从IE6到IE11的各代浏览器。其中大部分攻击是针对IE9到IE11的(这类攻击占超过全球总量的26%),而针对IE6到IE8的攻击占了56%。 Microsoft表示,IE10和IE11会默认启动强化保护模式,这有助于用户避免遭受该漏洞侵害。Microsoft正就该事件进行调查,并将在取得进展时披露。

对该漏洞大肆利用的幕后黑手是谁呢?FireEye没有给出更多细节,但提到这是一个APT小组:Advanced Persistent Threat(高级持续威胁)——这是FireEye给予那些最可怕、技术最高超的攻击者的一般称号。
“这个APT小组在漏洞公布后首先达到了特定的浏览器侵入数。”FireEye还称,“他们这伙人对于隐匿踪迹极其熟练,难以追踪,他们从不使用重复的命令和控制架构。”根据FireEye的说法,该小组还和2010年面世的Pirpi有关。



随遇而安论坛 来源:网络转载
随遇而安
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表