微軟瀏覽器 Internet Explorer 存取已刪除或錯置記憶體內容弱點

f 511490 1微軟瀏覽器 Internet Explorer 被發現存在零時差弱點,在存取已刪除或錯置的記憶體內容時,可破壞(或修改)記憶體內容以置入攻擊者之惡意程式碼。攻擊者可利用此弱點製作惡意網頁,當使用者使用存有弱點的瀏覽器瀏覽該惡意網頁,會使攻擊者有可能以使用者的權限執行任意程式碼。目前已經發現駭客使用此一弱點發動網路攻擊的案例。提醒Internet Explorer瀏覽器使用者,應多加留意透過不明信件的連結,與瀏覽不明網站被攻擊的可能性。 

影響範圍:
Internet Explorer 6、 7、 8 、 9、 10 、 11 。

建議措施:
(更新) 微軟已釋出修補程式:https://technet.microsoft.com/library/security/ms14-021
 

使用以下措施,可以減緩被此一弱點攻擊的可能性:
1.安裝與使用微軟的Enhanced Mitigation Experience Toolkit(EMET) 4.1 以上的版本。
http://www.microsoft.com/en-us/download/details.aspx?id=41963,舊版本的EMET無法有效阻擋此一弱點的攻擊。

2.將IE的安全性等級設定為"高",進而限制ActiveX控制項與Active Scripting指令碼的執行。

3. 啟用IE受保護模式(IE 10以上內建)。
開啟IE,點選"工具"(或按alt+x)→"網際網路選項"→"安全性",勾選"啟用受保護模式"來減緩弱點的攻擊風險。

4. 關閉Adobe Flash plugin。 
開啟IE,點選"工具"(或按alt+x)→"管理附加元件"→"Shockwave Flash Object"→"停用"→"關閉"。

5. 關閉Active Scripting。
開啟IE,點選"工具"(或按alt+x)→"網際網路選項"→"安全性"→"網際網路"、"近端內部網路"、"信任的網站"、"限制的網站"→"自訂等級"→"Active Scripting"選擇"提示"或"停用"→"確定"。

6.取消VGX.DLL的註冊。
點選"開始",執行指令 "regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll",取消VGX.DLL的註冊。
在官方修補程式釋出並安裝後,執行指令 "regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll",恢復VGX.DLL的註冊

7. 勿任意點選e-mail中的網址。

註:

1.在微軟正式發布修補程式前,若無法採用以上的減緩措施,建議先使用其他種類的網頁瀏覽器進行網站的瀏覽行為。
2.Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2等內建的IE包含增強式安全性設定,可以減輕漏洞影響。
3. 全部版本的Microsoft Outlook,Microsoft Outlook Express和Windows Mail開啟HTML郵件預設在"限制的網站",可減少風險。
4.在TWGCB的完整設定中ActiveX預設為關閉,目前TWGCB僅規範Win7與IE8版本,機關可考量擴大TWGCB的佈署來增強安全性。

參考資料
https://technet.microsoft.com/en-us/library/security/2963983
http://securitytracker.com/id/1030154
http://secunia.com/advisories/57908/
http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html

 

資料來源 : 財團法人資訊工業策進會資安科技研究所

喜歡這篇文章嗎?立即分享

你可能感興趣的文章