媒體專題 |
資安公司FireEye在追蹤一個有組織性的駭客攻擊計畫時,意外地發現了這個現已被微軟編號為CVE-2014-1776的IE零時差漏洞,不少攻擊者正積極的使用這個漏洞,展開有目的且持續性的攻擊行動。FireEye雖礙於某些原因無法透漏細節,但暗示此為國家級的手法,已將這個攻擊行動命名為「祕狐行動」,攻擊的主要對象為IE版本9到11。
這次的IE零時差攻擊總括來說,利用了一個之前未知的記憶體使用後釋放(Free-after-use)的漏洞,以及一個已知的Flash漏洞,繞過作業系統的記憶體保護機制,包含位址空間配置隨機載入和資料執行防止,以達到任意存取記憶體的目的,進一步控制被入侵的電腦。
現今的作業系統皆有不少記憶體保護技術,如,位址空間配置隨機載入(ASLR,Address Space Layout Randomization)及資料執行防止(DEP,Data Execution Prevention)。位址空間配置隨機載入指的是利用隨機的方式配置記憶體位置,避免惡意程式攻擊已知的記憶體位置。而資料執行防止指的是,利用額外的軟體或硬體技術檢查記憶體,避免惡意程式碼的執行。不過在這次的漏洞攻擊中,攻擊者成功躲過這兩個記憶體保護機制,以至於沒有發揮作用。
啟用多種保護工具提高系統安全性
經過FireEye 測試,微軟提供的安全防護工具EMET 4.1以及5.0版本能夠成功防止駭客控制使用者的電腦,而IE11加強的受保護模式(Enhanced Protected Mode)也可以阻擋這個IE零時差漏洞被利用。另外,這個IE零時差漏洞攻擊使用的是Flash的弱點,因此,使用者只要停用Flash外掛就可以避免這次的攻擊。
|
![]() |
避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。 |