Microsoft IE CMarkup对象释放后重用0day漏洞 (Alert2014-02)
2014-02-17
描述:
CVE ID:CVE-2014-0322受影响的软件及系统:
====================
Microsoft Internet Explorer 10
======
Microsoft IE是微软公司推出的一款网页浏览器。
IE存在一个远程代码执行0day漏洞,微软已经发现有攻击者在利用此漏洞攻击IE 10。调查发现此漏洞只影响IE 10一个版本。目前微软还没有提供正式补丁。
强烈建议IE用户参照解决方法部分的措施进行必要的防护,并在微软正式补丁发布后及时升级。
======
IE的MSHTML.DLL组件存在一个远程代码执行漏洞。利用此漏洞访问已经被删除的CMarkup对象,导致释放后重用漏洞,并通过和flash结合绕过现有的漏洞利用防护技术,从而以IE当前用户身份执行任意指令。
远程攻击者可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。
解决方法:
在厂商补丁发布之前,我们建议用户暂时改用非IE内核浏览器,如Firefox,Chrome。对于IE浏览器可以采用如下防护措施:
* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方法能有效防范,且不影响正常官网的访问。
增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
从如下网址下载增强缓解体验工具包:
EMET 3.0:
http://www.microsoft.com/en-us/download/details.aspx?id=29851
EMET 4.0:
http://www.microsoft.com/en-us/download/details.aspx?id=39273
安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:program filesInternet Explorer)选择iexplore.exe,点击“打开”,IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。
也可采用类似的操作把其他的应用程序加入保护。
* 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”以阻止ActiveX控件和活动脚本在这两个区域中执行。
这方法虽然能有效防范,但是会影响到正常官网。为了尽可能地降低影响,应把信任的官网添加到"受信任的站点"。
* 配置IE在运行活动脚本前提示,或者在"Internet"和"本地Intranet"域中禁用活动脚本。
这方法虽然能有效防范,但是会影响到正常官网。为了尽可能地降低影响,应把信任的官网添加到"受信任的站点"。
==========
目前厂商还没有提供补丁或者升级程序,我们建议用户开启自动更新服务以及时安装最新补丁。
==========
1. http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/new-ie-zero-day-found-in-watering-hole-attack-2.html
2. http://community.websense.com/blogs/securitylabs/archive/2014/02/13/msie-0-day-exploit-cve-2014-0322-possibly-targeting-french-aerospace-organization.aspx