4月28日,微軟發(fā)布緊急安全公告,所有版本IE瀏覽器均受零日漏洞攻擊,覆蓋舊版IE6一直到最新版IE11等瀏覽器。不過(guò),微軟公司認(rèn)為這次零日攻擊范圍有限,只會(huì)影響未安裝EMET4.1或者EMET5.0的Windows平臺(tái)。
EMET,即Enhanced Mitigation Experience Toolkit的縮寫,是一款增強(qiáng)的緩解體驗(yàn)工具包。這款安全工具采用了獨(dú)特的保護(hù)方案用來(lái)防護(hù)各種網(wǎng)絡(luò)威脅。主要用于預(yù)測(cè)各類攻擊和安全問(wèn)題,尤其是應(yīng)付微軟自家產(chǎn)品,例如IE的零日漏洞(Zero-day vulnerability)。
因此,我們可以下載安裝EMET4.1、EMET4.1 Updtae1或者EMET 5.0。(注,用戶需要提前安裝.NET Framework 4)
當(dāng)IE瀏覽器嘗試訪問(wèn)已刪除或未正確分配內(nèi)存區(qū)域是將激發(fā)該漏洞,允許攻擊者獲取本地受害用戶的同一權(quán)限,從事執(zhí)行惡意代碼、訪問(wèn)惡意網(wǎng)站或者各類破壞活動(dòng)。
該漏洞曝光后,微軟也迅速回應(yīng),并公布防護(hù)措施,幫助用戶免受相應(yīng)的攻擊:“如果用戶使用管理員身份權(quán)限登錄本地Windows系統(tǒng),那黑客也可以利用該漏洞獲取管理員身份,獲取整個(gè)系統(tǒng)的控制權(quán),因此,普通用戶建議使用標(biāo)準(zhǔn)賬戶?!?/p>
除此之外,微軟也建議用戶安裝EMET工具,開啟IE瀏覽器的增強(qiáng)保護(hù)模式。
當(dāng)然,該漏洞只有在受害人主動(dòng)訪問(wèn)惡意站點(diǎn)時(shí)才會(huì)觸發(fā),因此,暫時(shí)不存在普遍性的攻擊活動(dòng)。
預(yù)計(jì)該IE零日漏洞將在本月微軟補(bǔ)丁日修復(fù)。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。