日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
Websense發(fā)現(xiàn)新IE零日漏洞,7成PC或會(huì)受影響

Websense安全專(zhuān)家在微軟IE瀏覽器中發(fā)現(xiàn)了一個(gè)新的漏洞,此漏洞的主要影響對(duì)象是IE8和IE9,而且正在被黑客們廣泛應(yīng)用于各類(lèi)網(wǎng)絡(luò)攻擊中。此外,不同版本的IE瀏覽器(IE6、IE7、IE8、IE9、IE10和IE11)的特定配置都可能成為潛在的系統(tǒng)漏洞。通過(guò)誘使用戶訪問(wèn)惡意網(wǎng)站,此漏洞使得攻擊者可以執(zhí)行電腦上的惡意代碼。例如,在用戶被誘騙點(diǎn)擊了電子郵件或被入侵網(wǎng)站中的鏈接時(shí),這種情況就會(huì)發(fā)生。

為鎮(zhèn)原等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及鎮(zhèn)原網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì)、鎮(zhèn)原網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專(zhuān)業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!

通過(guò)審核從來(lái)自全球的實(shí)時(shí)Internet請(qǐng)求中提取的第三方數(shù)據(jù),Websense?的研究人員初步確定了此漏洞的攻擊范圍,同時(shí)稱(chēng),約70%基于Windows的PC都極易遭受攻擊。雖然此次漏洞利用攻擊看似對(duì)所有的IE版本均有影響,但在這種情況下,攻擊似乎只針對(duì)于運(yùn)行在Windows7和WindowsXP操作系統(tǒng)下的IE8和IE9用戶。Websense強(qiáng)烈建議IT管理人員在等待微軟官方正式補(bǔ)丁發(fā)布的同時(shí),安裝微軟FixIt補(bǔ)丁(CVE-2013-3893MSHTMLShimWorkaround),以有效阻止該漏洞的傳播。

此漏洞是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。IE瀏覽器訪問(wèn)內(nèi)存中已被刪除或是地址資源分配錯(cuò)誤的對(duì)象時(shí),就會(huì)出現(xiàn)這種漏洞。該漏洞允許攻擊者執(zhí)行可以影響當(dāng)前IE瀏覽器用戶的任意代碼,從而破壞內(nèi)存。用戶則會(huì)被引至通過(guò)IE瀏覽器利用此漏洞的特定網(wǎng)站。

攻擊者利用該漏洞成功入侵用戶電腦之后,就會(huì)獲得與當(dāng)前用戶相同的用戶權(quán)限。與在系統(tǒng)中擁有較少用戶權(quán)利的用戶相比,擁有管理權(quán)限的用戶更易受到攻擊影響。

該漏洞被命名為CVE-2013-3893。針對(duì)這一漏洞,微軟公司發(fā)布了可以提供Fix-It解決方案的KB2887505。而就在幾天前,微軟還發(fā)布了另一個(gè)可用補(bǔ)丁。用戶可以在MicrosoftAdvisory2887505中詳細(xì)了解更多關(guān)于此漏洞的信息。Websense安全專(zhuān)家建議IE瀏覽器用戶盡快部署Fix-It補(bǔ)丁,同時(shí)還要修復(fù)系統(tǒng),以確保系統(tǒng)的安全性。

目前,利用此漏洞發(fā)起的攻擊很有針對(duì)性,而且只針對(duì)于日本地區(qū)。雖然它可能不會(huì)對(duì)所有人造成影響,但是既然有可用的Fix-It補(bǔ)丁,攻擊者完全可以分析即將被修復(fù)的部分代碼,并將其替換為漏洞代碼。不僅如此,在短時(shí)間內(nèi),利用該漏洞發(fā)起的攻擊可能就會(huì)成為知名漏洞利用工具包的一部分,而且不會(huì)只局限于某一特定區(qū)域。Websense的研究人員部署了實(shí)時(shí)防護(hù)措施,以應(yīng)對(duì)此次的漏洞攻擊,同時(shí),他們也在持續(xù)監(jiān)控Websense?ThreatSeeker智能云,以了解被黑客利用發(fā)起漏洞利用攻擊的CVE-2013-3893漏洞的最新動(dòng)態(tài),以及此漏洞是如何整合進(jìn)漏洞利用工具包的。


本文名稱(chēng):Websense發(fā)現(xiàn)新IE零日漏洞,7成PC或會(huì)受影響
本文網(wǎng)址:http://www.dlmjj.cn/article/djdogho.html