当前位置: 安全纵横 > 安全公告

Microsoft Internet Explorer XML文件远程代码执行漏洞

受影响系统:

Microsoft Internet Explorer 7
Microsoft Internet Explorer 6
Microsoft Internet Explorer 5

 

描述:

微软IE 7浏览器被发现存在一个严重0day漏洞,攻击者利用这些漏洞可能远程入侵并完全控制系统。
我们强烈建议用户暂时不要使用IE 7,改用Firefox、Opera等非IE核心的网络浏览器,并密切关注微软的安全更新网站,并在补丁发布后及时安装补丁消除漏洞影响。

HTML文件中错误格式的标签可以导致微软IE 7浏览器使用已被释放的对象的内存作为虚函数指针进行调用。成功利用该漏洞可以执行任意代码。

该漏洞是一个“0day”漏洞,被发现后通过地下漏洞黑市交易而扩散,进而被大量“挂马”攻击者所使用。所以目前尚无微软官方安全补丁可用。


临时解决方案:

  • 暂时不要使用IE 浏览器,可以使用Opera或Firefox。
  • 在IE安全设置中禁用JavaScript,虽然不能阻止漏洞的触发但可能有助于增加攻击者利用漏洞的难度。
  • 为IE打开系统的数据执行保护功能:

    我的电脑 -> 属性 -> 高级 -> 性能 -> 设置 -> 数据执行保护
    选择“除所选之外,为所有程序和服务启用数据执行保护”
    确认下面的框里“Internet Explorer”前没有加勾。

  • 将杀毒软件的病毒库及时升级到最新版本。
  • 将wwwwyyyyy.cn以及sllwrnm5.cn加入HOSTS进行屏蔽。

    复制一下代码进入HOSTS即可:
    127.0.0.1   wwwwyyyyy.cn
    127.0.0.1   sllwrnm5.cn