网络通信 频道

解析IE新漏洞 无更新补丁也能清除

    【IT168 专稿】微软公司的产品一直以来都颇受大家的关注,研究他的人多了自然发现的问题也增多。基本上每月微软公司都会针对windows操作系统及其相关产品的漏洞发布补丁程序。不过最近网上惊报出IE浏览器的缓冲溢出漏洞,而针对该漏洞的补丁还没有发布,笔者恐怕这个漏洞会在网上掀起安全波澜。今天就为各位IT168的读者简单介绍下该漏洞的基本情况以及如何在补丁没有发布的情况下做一些必要防范。

    IE缓冲溢出漏洞成因:

    该漏洞是在九月下旬被网络上的安全人士所发现的,该安全隐患使得非法人员可以利用浏览器的漏洞远程执行代码。通过该漏洞被入侵的途径主要有浏览恶意网站和查看html格式的邮件。当存在该漏洞的IE浏览器访问加载了溢出代码的页面或者HTML格式的邮件时就会造成代码溢出的情况,从而在深不知鬼不觉的情况下运行远程执行代码,让自己的系统受到进一步攻击。

    9月19日微软公司就这个漏洞发布了安全建议,给出了一些解决这个漏洞的方法。感兴趣的读者可以查看http://www.microsoft.com/technet/security/advisory/925568.mspx地址。(如图1)

图1 点击放大

    当有人问及针对该漏洞的系统补丁何时发布时,微软公司的相关人员宣布,将于10月10日发布,发布方式还是通过windows update的更新形式来完成。不过距10月10日还有十几天的时间,笔者认为恐怕等到10月10日微软放出安全更新补丁的时候,利用这个漏洞的页面早已经出现,到时候该攻击造成的伤害面恐怕会很大,面对这种攻击的防护的真空期,我们该如何解决呢?下面笔者为各位介绍一个简单的方法,通过注销某DLL文件实现防范IE浏览器缓冲溢出漏洞的目的。

    在讲解如何应对该漏洞之前,我们先要判断下自己的系统是否存在该漏洞。该漏洞主要由系统中的VML相关dll文件带来的,这个DLL文件就是VGX.DL。

    VGX是主要处理VML(Vector Markup Language)的,处理页面中的矢量图形的工作基本上都是由他来完成的。不过互联网大多数的网站页面没有用到VML,所以一般浏览大部分页面并不会造成漏洞入侵,但是不怕一万就怕万一,一旦访问了开启VML的页面就容易造成入侵问题。那么如何判断自己的系统是否存在VGX漏洞呢?下面我们通过一个判断页面来完成检验工作。

    第一步:打开IE浏览器,输入地址
    http://webfx.eae.net/dhtml/VMLClock/clockScriptlet.html

    第二步:如果你看到的是一个“表”的图形,那说明系统存在VGX漏洞。(如图2)

图2 点击放大

0
相关文章