70%的企业用户容易受到最新的Internet Explorer Zero-Day攻击

微软警告说,所有受支持的ie浏览器版本都包含一个零日漏洞,这一漏洞正在被积极地针对在线,70%的Windows商业用户受到影响

根据微软的消息,IE浏览器的零日漏洞,它影响所有版本的浏览器,目前正在被广泛利用。根据微软的说法,关于IE 8和9版本的攻击报告似乎让犯罪分子集中在IE上。

更复杂的是,Websense的研究人员发现,近70%的Windows商业用户容易受到IE零日漏洞的影响。

我们审查了来自全球互联网实时请求的第三方遥测数据,以确定最初的范围。虽然该漏洞似乎影响所有版本的IE,但目前攻击似乎只针对运行Windows 7和XP操作系统的IE8和IE9用户,”Websense的安全研究主管Alex Watson在一份声明中说。

根据该建议,微软表示,由于IE的安装参数,运行在Server 2003、2008和2012上的安装将缓解该漏洞。专家表示,这个问题的范围已经足够糟糕,微软可能会推出一个补丁。

“这个最近发现的Internet Explorer零日漏洞很糟糕。用户和管理员应该立即采取行动来降低风险。考虑到时机,我个人希望看到微软的带外补丁,”Rapid7的安全工程高级经理Ross Barrett告诉CSO。

“所有版本的IE都受到影响,这意味着这个漏洞可能自2001年IE 6发布以来就存在。现在它受到关注的事实,要么是由于明显数量的[攻击],要么是由于在野外的积极开发的影响。它可能是上周才被发现的,或者它可能已经在世界上最好的恶意软件作者的私人工具包中存在了十多年。这是最严重的浏览器问题。”

Neohapsis的安全顾问Patrick Thomas在一份给CSO的声明中说,他预计这个漏洞会被添加到开发工具中,并在几周内被犯罪分子广泛使用。

开发工具包作者积极地反向工程微软补丁,”他补充说。

“因此,虽然这种开发最初仅限于一小部分目标,但在未来1-5周内,它可能会被包括在各种商业开发套件中,并广泛使用。”

托马斯解释说,最新ie浏览器漏洞的发现进一步证明,攻击者仍在瞄准唾手可得的目标。地址空间布局随机化(ASLR)的使用是融入现代程序和库中的几种防御技术之一。这样的保护措施使得针对ie的攻击变得更加困难。

攻击者针对的是一个没有通过ASLR编译的动态链接库(DLL),这并非巧合。企业管理员应该知道他们网络上的哪些软件使用和不使用现代的内置保护,包括DEP、ASLR和堆栈保护,并考虑升级计划或增加修补优先级,以减轻这些更容易瞄准的程序的风险,”Thomas说。

微软鼓励IT管理员安装修复补丁(CVE-2013-3893 MSHTML垫片解决方案)以减轻潜在的损害,直到发布适当的修复。FixIt仅适用于32位安装,因此也鼓励其他缓解方案,如EMET 3.0和4.0。

除非微软发布一个带外补丁,否则雷德蒙德的下一轮安全补丁将在10月8日发布。

阅读更多关于数据保护的信息在CSOonline的数据保护部分。

这个故事,“70%的商业用户易受最新的Internet Explorer零日”最初是由方案

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对最热门的话题发表评论。

版权所有©2013 IDG Com足球竞彩网下载munications, Inc.

SD-WAN买家指南:问供应商(和你自己)的关键问题