12月24日消息,江民反病毒中心接到微软安全通告称,其正在调查一个通过公共方式上报的可导致IE执行任意代码的漏洞。所有受支持系统平台中的IE6--IE8均受该漏洞影响。 江民反病毒专家介绍,该漏洞是由于IE内部在执行CSS功能期间创建了未经初始化的内存而导致的。攻击者可通过精心构造的网页(网页挂马)来远程执行任意代码。 目前,微软并没有发现针对此漏洞的任何攻击活动。微软表示,将按照对此漏洞的调查情况以及此漏洞被利用的程度,在例行的月度安全公告中发布补丁,或者在计划外发布紧急安全更新。 按照惯例,微软发布了两个临时解决方案以供应对。在漏洞被正式修复以前,建议广大Windows系统用户及时应用,从而防止遭受漏洞的侵害。预计这个漏洞将比本月安全公告中刚刚解决的CVE-2010-3962所造成的影响要大。 截止发稿时,江民科技反病毒中心已经紧急升级了江民杀毒软件网页防马墙,可以主动拦截利用此漏洞的网页木马。江民反病毒专家强烈建议广大KV用户开启江民杀毒软件网页防马墙功能,以防止遭受该木马病毒侵害。 微软发布的临时解决方案: 一.使用EMET对IE进行保护--推荐使用 EMET下载(微软仅提供了英文版): 二.修改IE浏览器Internet安全级别--不推荐使用
|