近日微軟證實,在目前IE所有版本上發現了一個新零日漏洞。微軟稱,該漏洞使得黑客能夠遠程執行代碼,進行一些有限地針對性攻擊。在涉及范圍上,微軟IE6到IE11的瀏覽器都受到這個漏洞的影響。
這些攻擊利用了一個以前未知的“use after free”漏洞,該漏洞主要是內存被釋放后發生數據損壞,從而繞過Windows DEP(數據執行保護)和ASLR(地址空間布局隨機化)的保護 。微軟解釋稱,攻擊者有可能會引誘訪問者到一個精心制作的網頁來觸發漏洞,這個漏洞之所以存在,主要是因為IE在訪問某個對象時內存被刪除或沒有適當的分配而導致的。在某種程度上,該漏洞可能會破壞內存,使得攻擊者能根據用戶IE中的上下文執行任意代碼。目前微軟正在進行相關調查,并可能會通過額外的安全更新來解決這個問題。
針對零日攻擊Blue Coat 的“負日安全”可在發生攻擊之前識別、跟蹤并阻止惡意網絡基礎設施。當零日攻擊開始時,負日防御已經在積極阻止此攻擊所涉及的服務器和網域,因此 Blue Coat 客戶在實際威脅開始之前就已受到長期保護,而傳統的方法只能夠在攻擊開始的時候開始檢測。
“負日安全”功能的核心組件是WebPulse,WebPulse 協作防御系統根據全球超過 7500 萬用戶的輸入和每天超過 5 億個 Web 請求,實時對 URL 和內容進行分類和評級。可以依照您公司的具體安全策略,利用這些評級來允許或阻止對特定 URL 或內容的訪問。同時,后臺進程會搜尋惡意軟件和惡意內容的證據。
這些 WebPulse 功能可以為 Blue Coat 安全解決方案(例如 ProxySG、Proxy AV、Blue Coat Cloud Service、PacketShaper 和 Blue Coat K-9 Web 保護)以及第三方安全產品提供全面的威脅情報,均無需額外付費。