阅读更多

3顶
1踩

操作系统
12月9日法国安全公司Vupen表示,他们发现了IE浏览器的HTML渲染引擎中存在的一个0day漏洞,如果被利用,攻击者可以远程绕过打过完整补丁的Windows 7和Vista系统的安全防护措施,在系统上运行恶意代码。微软随后表示正在对此进行调查。

就在微软仍在调查的时候,Vupen公开了利用该漏洞绕开系统安全防护措施的攻击代码,IE6、IE7和IE8都无法幸免。与从前曝光的IE漏洞不同,此次的0day漏洞能被用来在大部分Windows和IE版本上执行恶意代码,包括完整补丁的Windows 7上的IE8。


攻击者能够利用该漏洞和相关技术绕过两个Windows安全功能:DEP(数据执行保护)和ASLR(地址空间布局随机化),这个问题是由“mshtml.dll”动态链接库文件中的一个“use-after-free”错误引起的。当处理一个包含各种“@import”规则的参考CSS(层叠样式表)文件的网页的时候,这个错误允许远程攻击者通过一个特殊制作的网页执行任意代码。

微软当前仍在调查中,本月的安全补丁也已经在上周发布过,微软可能会在明年1月份的补丁修复该漏洞,如果事态严重,微软也可能为此发布非常规补丁。
  • 大小: 54.7 KB
来自: 友众网
3
1
评论 共 1 条 请登录后发表评论
1 楼 icyheart 2010-12-29 15:46
微软的系统总是补丁加补丁

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • WINDOWS CE 下使用MSXML中的初始化问题

    CoInitialize(NULL)不能使用,而需要使用CoInitializeEx(NULL, COINIT_MULTITHREADED);

  • windows溢出保护原理与绕过方法概览

    最近选修课在搞这个,真是搞得头焦额烂,在做绕过/gs保护时,看到了这篇文章,感觉归纳总结得很详细,在此mark了 此文转自:【原创】windows溢出保护原理与绕过方法概览 V2.0(2011/5/9更新) 下面是正文 ...

  • 分析及防护:Win10执行流保护绕过问题

    绿盟科技 · 2015/08/07 18:44Black Hat USA 2015正在进行,在微软安全响应中心公布的最新贡献榜单中,绿盟科技安全研究员...这篇《Windows 10执行流保护绕过问题及修复》是团队在此次大会上分享的主要内容0x00 Con...

  • Hacking Team攻击代码分析Part5 Adobe Font Driver内核权限提升漏洞第二弹+Win32k KALSR绕过漏洞...

    360安全卫士 · 2015/07/14 10:32作者:360Vulcan Team成员: MJ0011、pgboy0x00 前言继360Vulcan上周分析了Hacking ... Hacking Team泄露信息中仍在不断被发现存在新的攻击代码和0day漏洞。7月12日,Twitter上安全...

  • Win10安全特性之执行流保护

    众所周知,漏洞利用过程中攻击者若要执行恶意代码,需要破坏程序原有指令的的正常执行。执行流保护的作用就是在程序执行的过程中检测指令流的正常性,当发生不符合预期的情况时,及时进行异常处理。业界针对执行流...

  • Windows溢出保护原理与绕过方法概览

    从20世纪80年代开始,在国外就有人开始讨论关于溢出的攻击方式。但是在当时并没有引起人们的注意,直至后来经一些研究人员的披露后,特别是著名黑客杂志Phrack上面关于溢出的经典文章,引领许多人步入溢出研究的行列...

  • 网络安全专业名词解释

    Bypass就是绕过的意思,渗透测试人员通过特殊语句的构建或者做混淆等进行渗透测试,然后达到绕过WAF的手法。 C2全称为Command and Control,命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者...

  • windows溢出保护原理与绕过方法概览(转自riusksk's blog(泉哥))

    前言 从20世纪80年代开始,在国外就有人开始讨论关于溢出的攻击方式。但是在当时并没有引起人们的注意,直至后来经一些研究人员的披露后,特别是著名黑客杂 志Phrack上面关于溢出的经典文章,引领许多人步入溢出研究...

  • 攻防演练比赛中攻击队常用的测试方法列举

    在实战过程中,蓝队专家根据实战攻防演练的任务特点逐渐总结 出一套成熟的做法:外网纵向突破重点寻找薄弱点,围绕薄弱点,利 用各种攻击手段实现突破;内网横向拓展以突破点为支点,利用各种 攻击手段在内网...

  • 软考:信息安全工程师3

    检测的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马...

  • 安全防御------网络安全基础知识点

    本篇文章主要概括了有关网络安全的相关知识,整体介绍了网络安全方面的基本概念。

  • 网络安全(初版,以后会不断更新)

    攻击者写一个超过缓冲区长度的字符串,植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长的字符串,这时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;...

  • 练习时长两年半的网络安全与防火墙

    下边基于这次攻击演示我们介绍一下网络安全的一些常识和术语。资产任何对组织业务具有价值的信息资产,包括计算机硬件、通信设施、IT环境、数据库、软件、文档资料、信息服务和人员等。网络安全网络安全是指网络系统...

  • 攻防比赛中蓝队常用的攻击方法

    在实战过程中,蓝队专家根据实战攻防演练的任务特点逐渐总结 出一套成熟的做法:外网...外网纵向突破和内网横向拓展使用的攻击 手段大多类似,区别只在于因为目标外网、内网安全防护特点不同而 侧重不同的攻击手段(见

  • 无线局域网技术分析及攻击实战

    这篇文章是我的课设的...本篇文章在前面部分针对WEP、WPA/WPA2/WPA3、WAPI进行分析,包含了相当部分的连接和加密过程图片,尽量做到详细,后面部分则对WEP、WPA2进行攻防实战,同时包含了一些无线DOS攻击。.........

  • 绕过Windows 10的CFG机制

    0x00 前言 本文是2016年7月一些研究的结果,但是直到现在才能发布。在6月,Theori发布了一篇博文关于IE的漏洞MS16-063,他们写的利用是针对Windows7上IE 11版本,并且他们认为...10利用,并绕过CFG,事实我还发现了...

  • ta-lib-0.5.1-cp312-cp312-win32.whl

    ta_lib-0.5.1-cp312-cp312-win32.whl

  • 在线实时的斗兽棋游戏,时间赶,粗暴的使用jQuery + websoket 实现实时H5对战游戏 + java.zip课程设计

    课程设计 在线实时的斗兽棋游戏,时间赶,粗暴的使用jQuery + websoket 实现实时H5对战游戏 + java.zip课程设计

  • ta-lib-0.5.1-cp310-cp310-win-amd64.whl

    ta_lib-0.5.1-cp310-cp310-win_amd64.whl

Global site tag (gtag.js) - Google Analytics