最新消息
微軟瀏覽器Internet Explorer存取已刪除或錯置記憶體內容弱點(CVE-2014-1776)
2014.05.02

 

  微軟瀏覽器Internet Explorer被發現存在零時差弱點,在存取已刪除或錯置的記憶體內容時,可破壞(或修改)記憶體內容以置入攻擊者之惡意程式碼。攻擊者可利用此弱點製作惡意網頁,當使用者使用存有弱點的瀏覽器瀏覽該惡意網頁,會使攻擊者有可能以使用者的權限執行任意程式碼。目前發現駭客使用此一弱點發動網路攻擊的案例。提醒Internet Explorer瀏覽器使用者,應多加留意透過不明信件的連結,與瀏覽不明網站被攻擊的可能性。

 

※建議措施

 

  此漏洞暫時未有修補程式!使用以下措施,可以減緩被此一弱點攻擊的可能性:

 

1. 安裝與使用微軟的Enhanced Mitigation Experience Toolkit(EMET)4.1 以上的版本 http://www.microsoft.com/en-us/download/details.aspx?id=41963,舊版本的EMET無法有效阻擋此一弱點的攻擊。

 

2. 將IE的安全性等級設定為「高」,進而限制ActiveX控制項Active Scripting指令碼的執行。

 

3. 啟用IE受保護模式(IE 10以上內建):開啟IE,點選「工具」(或按Alt+x)→「網際網路選項」→「安全性」,勾選「啟用受保護模式」來減緩弱點的攻擊風險。

 

4. 關閉Adobe Flash plugin:開啟IE,點選「工具」(或按Alt+x)→「管理附加元件」→「Shockwave Flash Object」→「停用」→「關閉」。

 

5. 關閉Active Scripting:開啟IE,點選「工具」(或按Alt+x)→「網際網路選項」→「安全性」→「網際網路」、「近端內部網路」、「信任的網站」、「限制的網站」→「自訂等級」→「Active Scripting」選擇「提示」或「停用」→「確定」。

 

6. 取消VGX.DLL的註冊:點選「開始」,執行指令「regsvr32.exe」-u「%CommonProgramFiles%Microsoft SharedVGXvgx.dll」,取消VGX.DLL的註冊。(取消VGX.DLL註冊可能會造成使用VML的應用程式或網頁無法正常使用/顯示)在官方修補程式釋出並安裝後,執行指令「regsvr32.exe」「%CommonProgramFiles%Microsoft SharedVGXvgx.dll」,恢復VGX.DLL的註冊。

 

7. 勿任意點選e-mail中的網址。

 

※註:

 

1. 在微軟正式發布修補程式前,若無法採用以上的減緩措施,建議先使用其他種類的網頁瀏覽器進行網站的瀏覽行為。

 

2. Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2等內建的IE包含增強式安全性設定,可以減輕漏洞影響。

 

3. 全部版本的Microsoft Outlook,Microsoft Outlook Express和Windows Mail開啟HTML郵件預設在「限制的網站」,可減少風險。