11月23日,IE再爆0day漏洞,金山网盾第一时间独家进行了拦截。值得一提的是,由于360安全浏览器从上周开始阻止网盾帮助用户防护,而同样使用IE核心的360安全浏览器访问包含IE7 CSS 0day攻击代码的网站,会瞬间耗尽系统资源,此时用户无法对系统进行任何操作。因此,金山呼吁360浏览器用户要加强防范。
2008年金山安全中心首次发现IE7 Xml 0day,并第一时间提供解决方案。事隔一年,临近年关的时候IE再爆0day漏洞,并且依然针对的是目前用户占有量非常高的IE7。黑客如果将含有“漏洞利用程序的网页”置于网站上,浏览过含有“漏洞利用程序的网页”的用户电脑将被运行木马。 金山网盾安全小组第一时间对该漏洞进行了跟进,并将继续关注这一漏洞。
金山安全专家介绍,该漏洞利用了Internet Explorer 7.0 未正确解析特殊构造的CSS样式的缺陷,在打开经过精心构造的漏洞网页后,Internet Explorer 7.0将发生内存崩溃,并可执行任意命令。 同样的使用IE核心的360安全浏览器访问包含IE7 CSS 0day攻击代码的网站,会瞬间耗尽系统资源,此时用户无法对系统进行任何操作。
同时金山安全专家也指出,目前该漏洞溢出代码不够完善,对用户环境的要求较高,暂时不会影响普通用户,金山安全中心将重点监控此漏洞的后期发展,并第一时间通报给广大网友。
值得一提的是,由于360安全浏览器从上周开始阻止网盾帮助用户拦截此漏洞,在360纠正其错误前,安装有最新360浏览器的金山网盾用户实际上已经无法获得网盾保护。同时,由于目前为止360浏览器目前还无法有效拦截该漏洞,用户一旦访问包含该新兴漏洞的被挂马网站,损失可能会非常惨重。
图为金山网盾保护360安全浏览器3.0正式版
防挂马的核心要求,就是在病毒进入电脑前将其完美拦截,这需要有一定的前瞻性技术,否则防挂马产品只能跟在漏洞挂马的身后跑。金山网盾是目前唯一可以拦截未知漏洞利用脚本的防挂马工具,网盾将继续与更多的浏览器厂商展开合作,为用户营造越来越完美的安全防御机制。金山诚恳希望那些技术不足的业内厂商,不要因为害怕竞争而疯狂破坏别人的产品,这不仅仅涉嫌恶意竞争,而且也剥夺了用户自由选择的权利。
用户评论