Microsoft IE mshtml!CButton对象释放后重用代码执行漏洞


发布日期:2012-12-30
更新日期:2013-01-18

受影响系统:
Microsoft Internet Explorer 8.x
 Microsoft Internet Explorer 7.x
 Microsoft Internet Explorer 6.x
不受影响系统:
Microsoft Internet Explorer 9.x
 Microsoft Internet Explorer 10.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57070
 CVE ID: CVE-2012-4792
 
Microsoft Internet Explorer是微软公司推出的一款网页浏览器。
 
Internet Explorer在mshtml!CButtion对象的处理上存在释放后重用漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页内容导致执行任意代码控制用户系统。
 

<*链接:http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html
        http://eromang.zataz.com/2012/12/29/attack-and-ie-0day-informations-used-against-council-on-foreign-relations/
        http://secunia.com/advisories/51695/
        http://technet.microsoft.com/security/advisory/2794220
        http://technet.microsoft.com/security/bulletin/ms13-008
 *>

建议:
--------------------------------------------------------------------------------
临时解决方法:
 
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
 
* 在厂商补丁发布之前,我们建议用户暂时改用非IE内核浏览器,如Firefox、Chrome。
 
* 升级IE到版本9或10,因为这两个版本的IE不受此漏洞的影响。
 
* 对于IE 6、7、8版本浏览器可以采用如下防护措施:
 
  采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方法能有效防范,且不影响正常网站的访问。
   
  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
    从如下网址下载增强缓解体验工具包:
    http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
   
  安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:\program files\Internet Explorer\)选择  iexplore.exe,点击“打开”,  IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。
 
  也可采用类似的操作把其他的应用程序加入保护。
 
厂商补丁:
 
Microsoft
 ---------
 微软已经发布了安全公告MS13-008以修复此安全漏洞,建议IE用户通过自动更新或者手工下载安装补丁:
 
http://technet.microsoft.com/security/bulletin/ms13-008

相关内容