最新消息

IE 瀏覽器大漏洞

目前尚無解藥,建議除非必要,儘量避免使用IE瀏覽器上網。可改用:Firefox 或是 Chrome。底下建議措施太複雜,不必理會,等微軟更新補漏洞,這段期間不要亂點電子郵件中不明連結,儘量用前面二種瀏覽器上網。當然改用更安全的作業系統(如 Linux)也是不錯的選擇。


 

近日傳出微軟 Internet Explorer (IE) 存有嚴重安全漏洞,事件令美英政府罕有發出公告,呼籲民眾不要使用 IE 瀏覽網絡。由於 Window XP 最近停止更新,因此 XP 用家特別危險,而全球仍有15至25%的電腦用戶仍在使用 XP;美英政府建議在微軟未修補漏洞前,應改用另一款瀏覽器。

微軟官方亦承認 Internet Explorer 瀏覽器存在保安漏洞,以致讓黑客有機可乘。黑客能透過漏洞,獲得電腦用戶的使用權限,並控制電腦。美國國土安全部的電腦緊急應變小組 (Computer Emergency Readiness Team) 週一表示,肇事的瀏覽器包括由 IE 6至 IE 11的版本;英國的國家電腦應急小組 (National Computer Emergency Response Team) 亦發出類似呼籲,建議人民應考慮其他市面上的瀏覽器,並要更新防毒軟件。

電腦保安軟件製造商 FireEye 指出,目前得知一批黑客正策動一場代號「秘密狐狸行動」(Operation Clandestine Fox) 的陰謀,他們擬利用「IE」的新漏洞,向用戶發動攻擊,而預防攻擊的其中一個有效方法,就是停用 IE。

資料來源:
reuters.com

 

國家資通安全會報技術服務中心 漏洞/資安訊息警訊

發布編號 ICST-ANA-2014-0008 發布時間 Mon Apr 28 18:29:56 CST 2014
事件類型 漏洞預警 發現時間 Sun Apr 27 00:00:00 CST 2014
警訊名稱 CVE-2014-1776 微軟瀏覽器 Internet Explorer 存取已刪除或錯置記憶體內容弱點
內容說明 微 軟瀏覽器 Internet Explorer 被發現存在零時差弱點,在存取已刪除或錯置的記憶體內容時,可破壞(或修改)記憶體內容以置入攻擊者之惡意程式碼。攻擊者可利用此弱點製作惡意網頁,當使 用者使用存有弱點的瀏覽器瀏覽該惡意網頁,會使攻擊者有可能以使用者的權限執行任意程式碼。目前已經發現駭客使用此一弱點發動網路攻擊的案例。提醒 Internet Explorer瀏覽器使用者,應多加留意透過不明信件的連結,與瀏覽不明網站被攻擊的可能性。
影響平台 Internet Explorer 6、 7、 8 、 9、 10 、 11 。
影響等級
建議措施 此漏洞暫時未有修補程式。使用以下措施,可以減緩被此一弱點攻擊的可能性:

1.安裝與使用微軟的Enhanced Mitigation Experience Toolkit(EMET) 4.1 以上的版本。

http://www.microsoft.com/en-us/download/details.aspx?id=41963,舊版本的EMET無法有效阻擋此一弱點的攻擊。

2.將IE的安全性等級設定為”高”,進而限制ActiveX控制項與Active Scripting指令碼的執行。

3.啟用IE受保護模式(IE 10以上內建)。

開啟IE,點選”工具”(或按alt+x)→”網際網路選項”→”安全性”,勾選”啟用受保護模式”來減緩弱點的攻擊風險。

4.關閉Adobe Flash plugin。

開啟IE,點選”工具”(或按alt+x)→”管理附加元件”→”Shockwave Flash Object”→”停用”→”關閉”。

5.關閉Active Scripting。

開啟IE,點選”工具”(或按alt+x)→”網際網路選項”→”安全性”→”網際網路”、”近端內部網路”、”信任的網站”、”限制的網站”→”自訂等級”→”Active Scripting”選擇”提示”或”停用”→”確定”。

6.取消VGX.DLL的註冊。

點選”開始”,執行指令 “regsvr32.exe” -u “%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll”,取消VGX.DLL的註冊(可能會造成使用VML的應用程式或網頁無法正常使用/顯示)。

在官方修補程式釋出並安裝後,執行指令 “regsvr32.exe” “%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll”,恢復VGX.DLL的註冊。

7. 勿任意點選e-mail中的網址。

註:

1.在微軟正式發布修補程式前,若無法採用以上的減緩措施,建議先使用其他種類的網頁瀏覽器進行網站的瀏覽行為。

2. Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2等內建的IE包含增強式安全性設定,可以減輕漏洞影響。

3. 全部版本的Microsoft Outlook,Microsoft Outlook Express和Windows Mail開啟HTML郵件預設在”限制的網站”,

可減少風險。

4.在TWGCB的完整設定中ActiveX預設為關閉,目前TWGCB僅規範Win7與IE8版本,機關可考量擴大TWGCB的佈署來增強安全性。

參考資料 https://technet.microsoft.com/en-us/library/security/2963983http://securitytracker.com/id/1030154

http://secunia.com/advisories/57908/

http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@icst.org.tw

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *