Microsoft IE mshtml!CDwnBindInfo对象释放后重用代码执行漏洞


发布日期:2012-12-30
更新日期:2012-12-31

受影响系统:
Microsoft Internet Explorer 8.x
 Microsoft Internet Explorer 7.x
 Microsoft Internet Explorer 6.x
不受影响系统:
Microsoft Internet Explorer 9.x
 Microsoft Internet Explorer 10.x
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2012-4792
 
Microsoft Internet Explorer是微软公司推出的一款网页浏览器。
 
Internet Explorer在mshtml!CDwnBindInfo对象的处理上存在释放后重用漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页内容导致执行任意代码控制用户系统。
 
此漏洞是0day漏洞,在野外被发现用于执行针对性的攻击。
 
<*链接:http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html
        http://eromang.zataz.com/2012/12/29/attack-and-ie-0day-informations-used-against-council-on-foreign-relations/
 *>

建议:
--------------------------------------------------------------------------------
临时解决方法:
 
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
 
* 在厂商补丁发布之前,我们建议用户暂时改用非IE内核浏览器,如Firefox、Chrome。
 
* 升级IE到版本9或10,因为这两个版本的IE不受此漏洞的影响。
 
* 对于IE 6、7、8版本浏览器可以采用如下防护措施:
 
  采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方法能有效防范,且不影响正常网站的访问。
   
  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
    从如下网址下载增强缓解体验工具包:
    http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
   
  安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:\program files\Internet Explorer\)选择  iexplore.exe,点击“打开”,  IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。
 
  也可采用类似的操作把其他的应用程序加入保护。
 
厂商补丁:
 
Microsoft
 ---------
 目前厂商还没有提供补丁或者升级程序,但已经发布了针对此漏洞的公告,建议用户采用厂商推荐的临时解决方案处理:
 
http://technet.microsoft.com/en-us/security/advisory/2794220

相关内容