安全研究

安全公告
微软Internet Explorer 内存破坏漏洞(CVE-2014-2810)(SA2014-11)

发布日期:2014-08-12

描述:

CVE ID:CVE-2014-2810

受影响的软件及系统:
====================
Microsoft Internet Explorer 11

综述:
======
    NSFOCUS安全研究团队发现微软Internet Explorer存在一个安全漏洞,可能造
成攻击者以当前用户身份执行任意代码。

分析:
======
    Microsoft Internet Explorer是微软公司推出的一款网页浏览器,它作为
Windows操作系统的默认浏览器,是使用最为广泛的浏览器之一。

    Microsoft Internet Explorer 11在对内存对象访问时存在一个安全漏洞,会
导致远程执行代码或内存破坏。攻击者可以利用此漏洞以当前用户身份执行任意代码,
如果当前用户身份为管理员用户,则攻击者可以完全控制受影响系统。

    攻击者可以通过诱使用户访问恶意的WEB页面来进行远程攻击。

解决方法:

   在安装漏洞相应的补丁之前,可以采用以下的临时解决方案来免受漏洞的影响:

* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方
法能有效防范,且不影响正常网站的访问。

  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
  从如下网址下载增强缓解体验工具包:

  EMET 4.0:
  http://support.microsoft.com/kb/2458544

  安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏
  览到IE所在的安装目录(通常是c:program filesInternet Explorer)选择
  iexplore.exe,点击“打开”,IE就被加入到受保护项目列表中,点击“OK”,
  如果有IE正在运行的话需要重启一下应用。

  也可采用类似的操作把其他的应用程序加入保护。

* 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”
  以阻止ActiveX控件和活动脚本在这两个区域中执行。

  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把
  信任的网站添加到"受信任的站点"。

* 配置IE在运行活动脚本前提示,或者在"Internet"和"本地Intranet"域中禁用活
  动脚本。

  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把
  信任的网站添加到"受信任的站点"。

厂商状态:
==========
2014.08.12  厂商发布安全公告MS14-051,修复了此安全漏洞。

您可以在下列地址看到微软安全公告的详细内容:
http://technet.microsoft.com/security/bulletin/MS14-051

附加信息:
==========
本安全漏洞由绿盟科技安全研究团队(NSFOCUS Security Team)的张臣发现。


浏览次数:

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

绿盟科技巨人背后的专家
关 闭
按访问者
政府
运营商
金融
能源
合作伙伴
新闻媒体
求职者
关于绿盟科技
公司概况
品牌标识
工作机会
大事记
部分客户
公司荣誉
诚聘英才
常用链接
产品线概述
产品资质
业务解决方案
公司资质
相关网站
售后服务
软件升级
绿盟客户自助门户系统