国家计算机病毒应急处理中心通过对互联网的监测发现,浏览器IE中存在一个内存破坏漏洞,即“零日”漏洞。该漏洞影响浏览器IE6、7、8、9四个版本,涵盖计算机用户常用的所有版本。一旦计算机用户点击恶意攻击者设置的恶意Web网页,操作系统就会被远程执行任意代码指令,最终导致计算机用户的个人私密信息数据(诸如:网上银行账号、密码等)被窃取。
我们分析发现,浏览器IE的命令函数在实现上存在释放后重用漏洞。远程恶意攻击者可能利用此漏洞通过诱使计算机用户访问恶意Web网页来执行挂马攻击,最终控制计算机用户的操作系统。浏览器IE的命令函数在执行一个指令时,会先触发相应的事件函数,恶意攻击者可在事件函数中重写html页面,致使某个对象被释放掉,但此时该命令函数的操作还未完成,这就导致了释放后的重用漏洞。
另外,恶意攻击者通常会利用事先精心构造的恶意挂马Web网页,诱使计算机用户点击浏览该网页,最终导致任意恶意代码指令在计算机用户操作系统中被执行。
专家提醒:
针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:
(一)在微软公司浏览器IE补丁程序发布前,我们建议计算机用户暂时改用非浏览器IE内核,如Firefox,Chrome等。
(二)如继续使用浏览器IE,建议可以采用如下防护措施:
1、在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”以阻止ActiveX控件和活动脚本在这两个区域中执行。
2、配置浏览器IE在运行活动脚本前提示,或者"Internet"和"本地Intranet"域中禁用活动脚本。
这方法虽然能有效防范,但是会影响到正常Web网站的浏览。为了尽可能地降低这种影响,建议把信任的Web网站添加到"受信任的站点"选项中。
国家计算机病毒应急处理中心
计算机病毒防治产品检验中心
网 址:Http://www.antivirus-China.org.cn
电 话:022-66211488/66211489/66211490
传 真:022-66211155
电子邮件:sos@antivirus-China.org.cn
contact@antivirus-china.org.cn