安全研究

威胁情报
IE VML UAF远程代码执行0day漏洞 (Alert2014-06)

发布日期:2014-04-28

描述:

Microsoft IE是微软公司推出的一款网页浏览器。
IE存在一个远程代码执行0day漏洞,微软已经发现有攻击者在利用此漏洞攻击IE 9和IE 11。调查发现,此漏洞影响从IE 6到IE 11的所有版本。目前微软还没有提供正式补丁,但提供了临时解决方法。

强烈建议IE用户参照解决方法部分的措施进行必要的防护,并在微软正式补丁发布后及时升级。


分析:
======
IE的VGX.DLL组件存在一个远程代码执行漏洞。利用此漏洞访问已经被删除或未正确分配的内存对象,导致内存破坏,从而以IE当前用户身份执行任意指令。
远程攻击者可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。

解决方法:

在厂商补丁发布之前,我们建议用户暂时改用非IE内核浏览器,如Firefox,Chrome。
对于IE浏览器可以采用如下防护措施:
* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方法能有效防范,且不影响正常网站的访问。
  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
  从如下网址下载增强缓解体验工具包:
  EMET 4.1:
  http://www.microsoft.com/en-us/download/details.aspx?id=41138
  注:EMET 3.0不能缓解此问题
  安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:program filesInternet Explorer)选择iexplore.exe,点击“打开”,  IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。
  也可采用类似的操作把其他的应用程序加入保护。
* 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”以阻止ActiveX控件和活动脚本在这两个区域中执行。
  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。
* 配置IE在运行活动脚本前提示,或者在"Internet"和"本地Intranet"域中禁用活动脚本。
  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。
* 注销VGX.DLL。
  单击开始,单击运行,键入"%SystemRoot%System32regsvr32.exe" -u "%CommonProgramFiles%Microsoft SharedVGXvgx.dll",然后单击OK(确定)。
  此方法虽然能有效防范,但是呈现VML的应用将不再显示。
  当安全问题解决后,可以在安装安全更新后重新注册VGX.DLL。按照如下步骤。
  1.单击开始,单击运行,键入"%SystemRoot%System32regsvr32.exe" "%CommonProgramFiles%Microsoft SharedVGXvgx.dll",然后单击OK(确定)。
  2.会出现一个对话框,确认注册过程已经成功完成。单击OK(确定)以关闭对话框。
厂商状态:
==========
厂商已发布安全公告和临时解决方案,目前还没有发布补丁。我们建议用户开启自动更新服务以及时安装最新补丁。
厂商安全公告:
http://technet.microsoft.com/en-us/security/advisory/2963983
附加信息:
==========
1. http://technet.microsoft.com/en-us/security/advisory/2963983
2. http://www.nsfocus.net/index.php?act=alert&do=view&aid=148


浏览次数:

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

绿盟科技,巨人背后的专家
关 闭