|
危机!微软专家解析如何防御IE7漏洞
本文关键字:
审计
近日微软IE7的0day漏洞成为热点,为此微软大中华区软件安全项目经理Richard Chen特别撰文进行分析,并提供临时解决方案。 以下是文章全文。 关于这两天互联网上讨论非常红火的 IE 新漏洞攻击情况在这边跟大家分享一下微软目前的发现。 根据目前调查结果,IE7 安装在以下提供支援的平台会受到影响: Windows XP Service Pack 2 及 Service Pack 3 (含 x64) Windows Server 2003 Service Pack 1 及 Service Pack 2 (含 x64 与 Itanium) Windows Vista 以及 Service Pack 1 (含 x64) Windows Server 2008 (含 x64 与 Itanium) 攻击者可能会构造一个恶意网站并且诱使使用者连接到该网站达成攻击目的。 当攻击成功后所得到的权限与目前登入的使用者权限相同。 然而,直接阅读 Email 目前是无法导致攻击成功,除非使用者连接到该恶意网站。 研究发现若使用者能实现以下缓解因素,则受到攻击的可能性将大为降低: - 在 Vista 中启用 IE7 保护模式 - 预设 Windows Server 2003 以及 Windows Server 2008 上面安装的 IE7 运行在限制模式 (Restricted Mode) 这些模式已经将互联网 (Internet zone) 的级别设为高度安全 (High),建议请不要降低安全级别。 目前企业中最有效的临时解决方案为: - Set Internet and Local intranet security zone settings to "High" to prompt before running ActiveX Controls and Active Scripting in these zones - Configure Internet Explorer to prompt before running Active Scripting or to disable Active Scripting in the Internet and Local intranet security zone - Enable DEP for Internet 7 以上详细资讯可参考刚刚发布的 Security Advisory 961051。 微软正积极与 MAPP 以及 MSRA 项目伙伴合作来保护使用者并考虑发行额外安全补丁的可能性。 我们建议客户尽快了解及评估 Advisory 961051 的内容并在环境中构建临时解决方案。 【推荐文章】:
责编:
微信扫一扫实时了解行业动态
微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
|
最新专题
|
|