首页 -> 安全研究
安全研究
安全公告
微软Internet Explorer 内存破坏漏洞(CVE-2015-1742)
发布日期:2015-06-09
CVE ID:CVE-2015-1742
受影响的软件及系统:
====================
Microsoft Internet Explorer 11
综述:
======
NSFOCUS安全研究团队发现微软Internet Explorer存在一个安全漏洞,可能造
成攻击者以当前用户身份执行任意代码。
分析:
======
Microsoft Internet Explorer是微软公司推出的一款网页浏览器,它作为
Windows操作系统的默认浏览器,是使用最为广泛的浏览器之一。
Microsoft Internet Explorer 11在对内存对象访问时存在一个安全漏洞,
会导致远程执行代码或内存破坏。攻击者可以利用此漏洞以当前用户身份执行任意代
码,如果当前用户身份为管理员用户,则攻击者可以完全控制受影响系统。
攻击者可以通过诱使用户访问恶意的WEB页面来进行远程攻击。
解决方法:
==========
在安装漏洞相应的补丁之前,可以采用以下的临时解决方案来免受漏洞的影响:
* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方
法能有效防范,且不影响正常网站的访问。
增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
从如下网址下载增强缓解体验工具包:
EMET 4.0:
http://support.microsoft.com/kb/2458544
安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏
览到IE所在的安装目录(通常是c:\program files\Internet Explorer\)选择
iexplore.exe,点击“打开”,IE就被加入到受保护项目列表中,点击“OK”,
如果有IE正在运行的话需要重启一下应用。
也可采用类似的操作把其他的应用程序加入保护。
* 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”
以阻止ActiveX控件和活动脚本在这两个区域中执行。
这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把
信任的网站添加到"受信任的站点"。
* 配置IE在运行活动脚本前提示,或者在"Internet"和"本地Intranet"域中禁用活
动脚本。
这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把
信任的网站添加到"受信任的站点"。
厂商状态:
==========
2015.06.09 厂商发布安全公告MS15-056,修复了此安全漏洞。
您可以在下列地址看到微软安全公告的详细内容:
http://technet.microsoft.com/security/bulletin/MS15-056
附加信息:
==========
通用漏洞披露(Common Vulnerabilities and Exposures)组织CVE已经为此问题
分配了一个候选名 CVE-2015-1742。此名字是为了收录进CVE列表做候选之用,
(http://cve.mitre.org)CVE列表致力于使安全问题的命名标准化。候选名在被
正式加入CVE列表之前可能会有较大的变化。
致谢:
======
本安全漏洞由绿盟科技安全研究团队(NSFOCUS Security Team)的张臣发现。
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技