Microsoft IE MSHTML内存破坏远程代码执行漏洞(CVE-2013-3893)


发布日期:2013-09-18
更新日期:2013-09-21

受影响系统:
Microsoft Internet Explorer 9
Microsoft Internet Explorer 8
Microsoft Internet Explorer 7
Microsoft Internet Explorer 6
Microsoft Internet Explorer 11
Microsoft Internet Explorer 10
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2013-3893

Internet Explorer,简称MS IE,是微软公司推出的一款网页浏览器。

MS IE的MSHTML.DLL组件存在一个远程代码执行漏洞。利用此漏洞访问已经被删除或未正确分配的内存对象,导致内存破坏,从而以IE当前用户身份执行任意指令。

远程攻击者可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。

<*来源:Microsoft Security Team (secure@microsoft.com)
 
  链接:http://technet.microsoft.com/en-us/security/advisory/2887505
        http://www.nsfocus.net/index.php?act=alert&do=view&aid=141
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

在厂商补丁发布之前,我们建议用户暂时改用非IE内核浏览器,如Firefox,Chrome。

对于IE浏览器可以采用如下防护措施:

* 微软提供了一个临时补丁以防御针对此漏洞的攻击:
  http://support.microsoft.com/kb/2887505

  临时补丁下载地址:
  http://go.microsoft.com/?linkid=9838025

* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方法能有效防范,且不影响正常网站的访问。
 
  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
  从如下网址下载增强缓解体验工具包:
  EMET 3.0:
  http://www.microsoft.com/en-us/download/details.aspx?id=29851

  EMET 4.0:
  http://www.microsoft.com/en-us/download/details.aspx?id=39273

  安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:\program files\Internet Explorer\)选择iexplore.exe,点击“打开”,  IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。

  也可采用类似的操作把其他的应用程序加入保护。

* 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”以阻止ActiveX控件和活动脚本在这两个区域中执行。

  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。

* 配置IE在运行活动脚本前提示,或者在"Internet"和"本地Intranet"域中禁用活动脚本。

  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。

厂商补丁:

Microsoft
---------
厂商已发布安全公告和临时解决方案,目前还没有发布补丁。

厂商安全公告:
http://technet.microsoft.com/en-us/security/advisory/2887505

相关内容