-
IE再爆0day漏洞 金山網盾獨家攔截
2009/11/23 20:07:58 來源:中國產業發展研究網 【字體:大 中 小】【收藏本頁】【打印】【關閉】
核心提示:IE再爆0day漏洞 金山網盾獨家攔截11月23日,IE再爆0day漏洞,金山網盾第一時間獨家進行了攔截。值得一提的是,由于360安全瀏覽器從上周開始阻止網盾幫助用戶防護,而同樣使用IE核心的360安全瀏覽器訪問包含IE7 CSS 0day攻擊代碼的網站,會瞬間耗盡系統資源,此時用戶無法對系統進行任何操作。因此,金山呼吁360瀏覽器用戶要加強防范。
2008年金山安全中心首次發現IE7 Xml 0day,并第一時間提供解決方案。事隔一年,臨近年關的時候IE再爆0day漏洞,并且依然針對的是目前用戶占有量非常高的ie7。黑客如果將含有“漏洞利用程序的網頁”置于網站上,瀏覽過含有“漏洞利用程序的網頁”的用戶電腦將被運行木馬。 金山網盾安全小組第一時間對該漏洞進行了跟進,并將繼續關注這一漏洞。
金山安全專家介紹,該漏洞利用了Internet Explorer 7.0 未正確解析特殊構造的CSS樣式的缺陷,在打開經過精心構造的漏洞網頁后,Internet Explorer 7.0將發生內存崩潰,并可執行任意命令。 同樣的使用IE核心的360安全瀏覽器訪問包含IE7 CSS 0day攻擊代碼的網站,會瞬間耗盡系統資源,此時用戶無法對系統進行任何操作。
同時金山安全專家也指出,目前該漏洞溢出代碼不夠完善,對用戶環境的要求較高,暫時不會影響普通用戶,金山安全中心將重點監控此漏洞的后期發展,并第一時間通報給廣大網友。
值得一提的是,由于360安全瀏覽器從上周開始阻止網盾幫助用戶攔截此漏洞,在360糾正其錯誤前,安裝有最新360瀏覽器的金山網盾用戶實際上已經無法獲得網盾保護。同時,由于目前為止360瀏覽器目前還無法有效攔截該漏洞,用戶一旦訪問包含該新興漏洞的被掛馬網站,損失可能會非常慘重。
防掛馬的核心要求,就是在病毒進入電腦前將其完美攔截,這需要有一定的前瞻性技術,否則防掛馬產品只能跟在漏洞掛馬的身后跑。金山網盾是目前唯一可以攔截未知漏洞利用腳本的防掛馬工具,網盾將繼續與更多的瀏覽器廠商展開合作,為用戶營造越來越完美的安全防御機制。金山誠懇希望那些技術不足的業內廠商,不要因為害怕競爭而瘋狂破壞別人的產品,這不僅僅涉嫌惡意競爭,而且也剝奪了用戶自由選擇的權利。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如有侵權行為,請第一時間聯系我們修改或刪除,郵箱:cidr@chinaidr.com。