近日微軟證實(shí),在目前IE所有版本上發(fā)現(xiàn)了一個(gè)新零日漏洞。微軟稱,該漏洞使得黑客能夠遠(yuǎn)程執(zhí)行代碼,進(jìn)行一些有限地針對(duì)性攻擊。在涉及范圍上,微軟IE6到IE11的瀏覽器都受到這個(gè)漏洞的影響。
這些攻擊利用了一個(gè)以前未知的“use after free”漏洞,該漏洞主要是內(nèi)存被釋放后發(fā)生數(shù)據(jù)損壞,從而繞過(guò)Windows DEP(數(shù)據(jù)執(zhí)行保護(hù))和ASLR(地址空間布局隨機(jī)化)的保護(hù) 。微軟解釋稱,攻擊者有可能會(huì)引誘訪問(wèn)者到一個(gè)精心制作的網(wǎng)頁(yè)來(lái)觸發(fā)漏洞,這個(gè)漏洞之所以存在,主要是因?yàn)镮E在訪問(wèn)某個(gè)對(duì)象時(shí)內(nèi)存被刪除或沒(méi)有適當(dāng)?shù)姆峙涠鴮?dǎo)致的。在某種程度上,該漏洞可能會(huì)破壞內(nèi)存,使得攻擊者能根據(jù)用戶IE中的上下文執(zhí)行任意代碼。目前微軟正在進(jìn)行相關(guān)調(diào)查,并可能會(huì)通過(guò)額外的安全更新來(lái)解決這個(gè)問(wèn)題。
針對(duì)零日攻擊Blue Coat 的“負(fù)日安全”可在發(fā)生攻擊之前識(shí)別、跟蹤并阻止惡意網(wǎng)絡(luò)基礎(chǔ)設(shè)施。當(dāng)零日攻擊開始時(shí),負(fù)日防御已經(jīng)在積極阻止此攻擊所涉及的服務(wù)器和網(wǎng)域,因此 Blue Coat 客戶在實(shí)際威脅開始之前就已受到長(zhǎng)期保護(hù),而傳統(tǒng)的方法只能夠在攻擊開始的時(shí)候開始檢測(cè)。
“負(fù)日安全”功能的核心組件是WebPulse,WebPulse 協(xié)作防御系統(tǒng)根據(jù)全球超過(guò) 7500 萬(wàn)用戶的輸入和每天超過(guò) 5 億個(gè) Web 請(qǐng)求,實(shí)時(shí)對(duì) URL 和內(nèi)容進(jìn)行分類和評(píng)級(jí)。可以依照您公司的具體安全策略,利用這些評(píng)級(jí)來(lái)允許或阻止對(duì)特定 URL 或內(nèi)容的訪問(wèn)。同時(shí),后臺(tái)進(jìn)程會(huì)搜尋惡意軟件和惡意內(nèi)容的證據(jù)。
這些 WebPulse 功能可以為 Blue Coat 安全解決方案(例如 ProxySG、Proxy AV、Blue Coat Cloud Service、PacketShaper 和 Blue Coat K-9 Web 保護(hù))以及第三方安全產(chǎn)品提供全面的威脅情報(bào),均無(wú)需額外付費(fèi)。