在过去的四个月中,微软第一次发布了一个修补IE浏览器漏洞的紧急补丁。 这是因为IE 8和IE 9的利用程序已经在野外被发现。但是这并不意味着IE6、7、10和11的用户们是安全的。只有Server版本的Windows平台是不受影响的,由于这些平台上搭载的IE被默认运行在限制模式。但是如果你取消了限制模式,这同样会导致攻击的发生。 这次漏洞的号码为CVE-2013-3893,如果漏洞利用程序被成功执行,会导致远程代码(RCE)以当前登录用户的身份被执行。这就是为什么我们不推荐用户每天以管理员身份登录系统以及执行程序的原因之一。 如果攻击者希望造成更大的影响,那么他需要一个提权程序运行在被攻击的计算机上以获得更高权限。但是现在也有很多种方式来保护自己直到微软官方的补丁发布为止。对于一些计算机高级用户以及IT业的管理者们你们可以使用微软的EMET来阻挡这次攻击,具体可以参考Microsoft’s advisory 2887505.
对于一些不熟悉计算机的普通用户,微软同样提供了一个”Fix it“程序下载来暂时性的改变浏览器的设置,直到一个稳定有效的补丁发布为止,需要注意的是这种暂时的修补程序仅对32位的IE生效。 对于一些不熟悉计算机的普通用户,我们的建议是使用其他浏览器,直到微软官方发布补丁为止。这包括很多选项,比如Firefox,Chrome,Safari和Opera。
我们会持续关注任何这一漏洞的相关状态更新直到稳定的补丁发布为止。通常来讲微软会尽快发布补丁。
(原文链接:http://nakedsecurity.sophos.com/2013/09/18/internet-explorer-zero-day-exploit-prompts-microsoft-to-publish-emergency-fix-it/)
IE浏览器0day促使微软发布紧急补丁
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文