趨勢科技防止用戶遭到最新的 Internet Explorer 主動式內容漏洞攻擊

上週Microsoft 發表了定期的每月修補程式更新,修正了許多 Internet Explorer 的漏洞 (MS12-037 更新程式),除此之外,Microsoft 也公布了另一個目前仍無修補程式的 IE 漏洞。Microsoft 安全性摘要報告 (2719615) 明確指出 Microsoft XML (MSXML) Core Services 含有漏洞。MSXML 負責提供一組符合 W3C 標準的 XML API,讓使用者能使用 JScript、VBScript 及 Microsoft 開發工具來開發 XML 1.0 標準的應用程式。

Microsoft XML Core Services 當中有一個遠端程式碼執行漏洞,因為它可能會存取一個位於未初始化記憶體內的 COM 物件。當駭客攻擊此漏洞得逞時,就能以目前登入使用者的身分執行任何程式碼。

前面提到,MSXML Core Services 還提供了一組 API 來存取某些 COM 物件以簡化 Document Object Model 的作業,例如管理命名空間 (namespace)。在攻擊時,駭客可架設一些惡意網站,並且在網頁中使用這些 MSXML API,如此就能存取未初始化記憶體當中的 COM 物件。當使用者使用 IE 來開啟這類惡意網頁時,就會遭到此漏洞攻擊。使用者可能不小心連上這類網頁的情況包括點選了惡意電子郵件或即時訊息當中的連結。

趨勢科技Deep Security的客戶可套用 1005061 – Microsoft XML Core Services 遠端程式碼執行漏洞 (CVE-2012-1889) 規則來防止使用者存取會呼叫這些 MSXML COM 物件的惡意網頁,避免這些物件存取有漏洞的 JavaScript 方法。此外,我們的「威脅百科」網站也提供了 MS12-037 漏洞的防範資訊。OfficeScan 搭配的 Intrusion Defense Firewall 外掛程式也有對應的規則可套用。

趨勢科技目前已可偵測並移除會攻擊 Microsoft 安全性摘要報告 (2719615) 漏洞的JS_LOADER.HVN 惡意程式。

更多關於此惡意程式的訊息

JS_LOADER.HVN 惡意程式會攻擊 CVE-2012-1875 漏洞,該漏洞已在 MS12-037 更新程式當中修補。此惡意程式碼會下載其它惡意程式至受感染的電腦。趨勢科技使用者已受到保護,不會感染此惡意程式。

 

免費試用趨勢科技 Deep Security 或 OfficeScan IDF模組,請立即聯絡趨勢科技業務代表,
或洽 (02)2378-2666 ; 技術問題請洽 (02)2377-2323

上網了解更多關於Virtual Patch(虛擬補丁)功能如何防禦此次以及將來的系統漏洞。

 

延伸閱讀

微軟遠端桌面協定伺服器漏洞(MS012-020):搶先一步保護,後上Patch修補

打開員工滿意度調查 PDF 附件,後門程式在裡面!!

從荷蘭 ISP-KPN被入侵事件,看八年未更新的系統之後遺症

打開金正日相片,木馬尾隨而來,殭屍大軍伺機招募

OSX_FLASHBCK打破Mac OS不易中毒的說法,下一波可能是網路銀行木馬攻擊

《 APT 進階持續性滲透攻擊》16 封不能點的目標攻擊信件

《漏洞攻擊》荷蘭新聞網 nu.nl 遭入侵,專挑午餐播報時段啟動病毒,蒐集系統資訊

遭入侵的WordPress網站,引發Blackhole漏洞攻擊

微軟遠端桌面協定伺服器漏洞(MS012-020):搶先一步保護,後上Patch修補

OSX_FLASHBCK打破Mac OS不易中毒的說法,下一波可能是網路銀行木馬攻擊

 

 

 

 

◎ 歡迎加入趨勢科技社群網站