安全研究

安全漏洞
Microsoft IE execCommand函数释放后重用漏洞(MS12-063)

发布日期:2012-09-17
更新日期:2012-09-24

受影响系统:
Microsoft Internet Explorer 9.x
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 6.x
不受影响系统:
Microsoft Internet Explorer 10.x
描述:
BUGTRAQ  ID: 55562
CVE ID: CVE-2012-4969

Microsoft Internet Explorer是微软公司推出的一款网页浏览器,使用相当广泛。

IE的execCommand函数在实现上存在释放后重用漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页执行挂马攻击,控制用户系统。该函数在执行一个命令时,会先触发相应的事件函数,恶意攻击者可在事件函数中重写html页面,致使某个对象被释放掉,但此时execCommand的操作还没完成,这就导致了释放后重用漏洞。攻击者通过精心构造的页面,并诱使受害用户访问,就可以达到在受害用户系统中执行任意指令的目的。

<*来源:vendor
  
  链接:http://blog.vulnhunt.com/index.php/2012/09/17/ie-execcommand-fuction-use-after-free-vulnerability-0day/
        http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/
        http://technet.microsoft.com/en-us/security/advisory/2757760
        http://secunia.com/advisories/50626/
        http://technet.microsoft.com/en-us/security/advisory/2757760
        http://www.microsoft.com/technet/security/bulletin/ms12-063.mspx
*>

建议:
临时解决方法:

在厂商补丁发布之前,我们建议用户暂时改用非IE内核浏览器,如Firefox,Chrome。

对于IE浏览器可以采用如下防护措施:

* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。此方法能有效防范,且不影响正常网站的访问。
  
   增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
   从如下网址下载增强缓解体验工具包:
   http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
  
   安装以后运行,在界面中点击“Configure Apps”,在对话框中点击“Add”,浏览到IE所在的安装目录(通常是c:\program files\Internet Explorer\)选择  iexplore.exe,点击“打开”,  IE就被加入到受保护项目列表中,点击“OK”,如果有IE正在运行的话需要重启一下应用。

   也可采用类似的操作把其他的应用程序加入保护。

* 在 "IE 选项"中设置"Internet"和"本地 Intranet"的区域安全性设置为 “高”以阻止ActiveX控件和活动脚本在这两个区域中执行。

  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。

* 配置IE在运行活动脚本前提示,或者"Internet"和"本地Intranet"域中禁用活动脚本。

  这方法虽然能有效防范,但是会影响到正常网站。为了尽可能地降低影响,应把信任的网站添加到"受信任的站点"。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(ms12-063)以及相应补丁:

链接:http://technet.microsoft.com/en-us/security/bulletin/ms12-063

浏览次数:22023
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障