龍虎鷹師網安分析IE遠程代碼執行漏洞_安全漏洞聚焦_龍虎鷹師網安服務器維護基地--Powered by www.594645.tw

龍虎鷹師網安分析IE遠程代碼執行漏洞

作者:龍虎鷹師網安維護基地 來源:龍虎鷹師網安維護基地 瀏覽次數:0

本篇關鍵詞:IE遠程代碼執行漏洞
龍虎鷹師網安網訊:前段時間微軟公布了一個關鍵的ie漏洞,并在星期二發了修補補丁,但是這個漏洞已經被許多人利用。
前段時間微軟公布了一個關鍵的ie漏洞,并在星期二發了修補補?a href="http://www.594645.tw" target="_blank" class="keylink">。欽飧?a href="http://www.594645.tw/list.php?catid-40.html" target="_blank" class="keylink">漏洞已經被許多人利用。
     該漏洞是編號為CVE - 2012 - 1875,被微軟MS12-037補丁修補。​
SophosLabs已多次試圖利用該漏洞(Sophos產品檢測它作為Exp / 20121875 - A)。
Cunningly-crafted JavaScript代碼——它可以嵌入到web頁面上,并強行攻擊毫無戒備的網民——這已經在互聯網上大肆流行。
同時,Metasploit開發框架現在有一個模塊框架插件,可以自動生成惡意的JavaScript,并幫助攻擊者發動自動化攻擊(僅用于授權滲透測試和研究目的)。
CVE - 2012 - 1875漏洞就是大名鼎鼎的“MicrosoftInternet Explorer Same ID屬性遠程代碼執行漏洞”,是由于Internet Explorer內存管理不善造成。
這個漏洞通常被認為是一個“內存釋放后使用”的bug。這發生在一個程序釋放出一個盈余的內存塊,原則上被操作系統回收之后需要再分配,但應用程序卻仍然繼續使用它,到那時這個內存區塊可能出人意料地已被改變。
對于現代操作系統發行版的這種排序困難,目前有兩種技術可以應對:DEP(防止數據執行)和ASLR((隨機地址空間布局)。
DEP分配內存塊,以使它們僅僅被用于數據存放,而不是為執行代碼,從而降低了黑客插入惡意代碼運行的機會。
ASLR(Address space layout randomization)是一種針對緩沖區溢出的安全保護技術,通過對堆、棧、共享庫映射等線性區布局的隨機化,通過增加攻擊者預測目的地址的難度, 防止攻擊者直接定位攻擊代碼位置,達到阻止溢出攻擊的目的。據研究表明ASLR可以有效的降低緩沖區溢出攻擊的成功率,如今Linux、FreeBSD、 Windows等主流操作系統都已采用了該技術。
      但是DEP和ASLR并不能阻止遠程代碼執行共計——這非常棘手。
在 Exp/20121875-A這種情況下,ASLR有時候會被“繞行”,在指令Internet Explorer尋找和加載一個舊版本的Microsoft C運行時DLL庫時,如果這個運行時庫是ASLR成為規范之前就已經編譯了,那么ASLR是不支持這個庫文件。
即便你加載一個non-ASLR DLL,進入了一個ASLR-enabled程序,你照樣可以預測它會在哪里結束。
而DEP則會被一種稱之為ROP(return-oriented programming)的技術突破。
ROP是很難用一句話來解釋的,它的原理是這樣的,首先找到一個小的程序碎片,什么樣的碎片呢,已經加載的,已經在內存里執行的,比較有代表性的是只執行1個或者2個指令,在同一時間,當然,這些碎片可以整合成一個連貫的惡意代碼,即便它看起來古怪而笨拙。
然后,你就可以執行這些古怪的微小的指令碎片(在ROP社區里,被稱之為小工具)。
    龍虎鷹師網安服務器維護方案本篇連接:http://www.594645.tw/show-16947-1.html
網站維護教程更新時間:2012-07-30 23:19:35  【打印此頁】  【關閉
全站連接N點 | 龍虎鷹師網安 |  
專業服務器維護及網站維護手工安全搭建環境,網站安全加固服務。龍虎鷹師網安服務器維護基地招商進行中!請QQ:29769479

footer  footer  互聯網安全  footer    

江苏快三和值一定牛