跳到主要內容

最新 Internet Explorer 0day - CVE-2014-1776 !

# 主題 :熱騰騰的 "CVE-2014-1776"  0day

## 漏洞發布時間 :
2014/4/26

## 影響範圍:
除了  Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2 外的所有 windows 系統上的  IE6~IE11 全系列中獎 !


## 微軟官方對此漏洞的解釋 :
"The vulnerability is a remote code execution vulnerability. The vulnerability exists in the way that Internet Explorer accesses an object in memory that has been deleted or has not been properly allocated. The vulnerability may corrupt memory in a way that could allow an attacker to execute arbitrary code in the context of the current user within Internet Explorer. An attacker could host a specially crafted website that is designed to exploit this vulnerability through Internet Explorer and then convince a user to view the website."

## 內容 :
該漏洞是一個遠端執行代碼的漏洞。該漏洞發生在在Internet Explorer讀取已被刪除或沒有被正確地分配在記憶體中的物件時。這漏洞可能是利用 Memory corruption的方式讓攻擊者可能可以對目前使用Internet Explorer的使用者電腦執行任意代碼。

微軟官方目前還在研究調查此漏洞,並建議使用者開啟防火牆和安裝安全軟體,也會在之後推出新的安全性更新,但須注意的是!
Windows XP 並不會在此次更新內,使用 XP 的用戶應該考慮升級您的作業系統或是先不使用 Internet Explorer。

而目前除了  Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2 因為有 Enhanced Security Configuration 所以並不會遭受此漏洞的影響,其餘 Windows 系統皆會遭使漏洞影響。

## 漏洞可能的利用方式 :
攻擊者可能設計一個釣魚網站,之後利用 社交網路 或是 釣魚信件 誘使用者查看該釣魚網站,再通過 Internet Explorer利用此漏洞取得與當前用戶的同權限的帳戶,並進一步刪除/更改/新增 使用者電腦內的資料 或是 再利用其他漏洞新增一個擁有最高權限的帳戶。


目前因為該漏洞屬於 0day 尚未有相關安全性更新修補
建議使用者可以先參考 微軟官方 的建議措施。

## 微軟官方現階段的建議措施 :

- 安裝  Enhanced Mitigation Experience Toolkit 4.1 (EMET) 利用額外的保護來防堵此漏洞攻擊
![fds.PNG](http://user-image.logdown.io/user/5422/blog/5438/post/196053/aZG2HqGLQEaDTf0pSTGq_fds.PNG)
[何謂 EMET ?](https://support.microsoft.com/kb/2458544)
**注意! EMET 3.0 並不能防範此漏洞**
[**EMET也有遭 bypass 的風險**](http://piotrbania.com/all/articles/anti_emet_eaf.txt)

- 將Internet(網際網路 )和  Local intranet (近端內部網路)安全性設置設為“高”,以阻止ActiveX Controls 和 Active Scripting被執行
![f54.PNG](http://user-image.logdown.io/user/5422/blog/5438/post/196053/pvulUhAcS4iifpnalFfv_f54.PNG)
![tt.PNG](http://user-image.logdown.io/user/5422/blog/5438/post/196053/iYhM5quSPi4FSs7u8gNT_tt.PNG)

- 設定 Internet Explorer中執行 Active Scripting 前提示或禁用 Active Scripting在Internet(網際網路 )和  Local intranet (近端內部網路)
![gggt.PNG](http://user-image.logdown.io/user/5422/blog/5438/post/196053/Iw9XpqZXTxiFlRA9feAK_gggt.PNG)

- 移除 VGX.DLL
windows鍵 + R > "執行" > 輸入 "%SYSTEMROOT%\ SYSTEM32 \ Regsvr32.exe的”-U“%COMMONPROGRAMFILES%\微軟共享\ VGX \ vgx.dll" > "確定"
![gt6.PNG](http://user-image.logdown.io/user/5422/blog/5438/post/196053/62rto3QTShy89S8NLTkc_gt6.PNG)

- 開啟適用於 64位元系統下 Internet Explorer 11 的 Enhanced Protected Mode
![67j.PNG](http://user-image.logdown.io/user/5422/blog/5438/post/196053/z8Mnz5mQuK4IP1vqbItp_67j.PNG)


除了採取以上措施,也建議使用者關注微軟官方的更新,隨時將您的 Windows 系統更新到最新狀態並且安裝安全軟體。


資料來源 :[https://technet.microsoft.com/en-us/library/security/2963983.aspx](https://technet.microsoft.com/en-us/library/security/2963983.aspx)

更詳細的攻擊技術分析 : (由 Fireeye 公司分析)
[http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html](http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html)

留言

這個網誌中的熱門文章

資安事件新聞週報 2019/2/25 ~ 2019/3/1

資安事件新聞週報  2019/2/25  ~  2019/3/1

1.重大弱點漏洞

Avast:數位家庭最容易有漏洞的裝置是印表機、網路裝置及監視器
https://ithome.com.tw/news/128997

F5 BIG-IP Access Policy Manager 跨站腳本漏洞  CVE-2019-6595
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6595

MikroTik RouterOS < 6.43.12 (stable) / < 6.42.12 (long-term) - Firewall and NAT
https://www.exploit-db.com/exploits/46444

報告:前十大熱門Docker映像檔都有至少30個以上的漏洞
https://www.ithome.com.tw/news/129018

有攻擊者正利用Chrome的0day漏洞偷取他人信息
https://nosec.org/home/detail/2294.html

Chrome瀏覽器被曝存在漏洞攻擊者可通過PDF收集用戶信息
http://www.sohu.com/a/298175326_114774?sec=wd

Google Chrome zero-day used in the wild to collect user data via PDF files
https://www.zdnet.com/article/google-chrome-zero-day-used-in-the-wild-to-collect-user-data-via-pdf-files/#ftag=RSSbaffb68

Latest WinRAR Flaw Being Exploited in the Wild to Hack Windows Computers
https://bit.ly/2H4ZAWr

研究人員揭露大批Thunderclap安全漏洞,允許惡意周邊裝置竊取記憶體機密資訊
https://www.ithome.com.tw/news/129021

新發現的thunderclap 漏洞允許黑客使用Thunderbolt/USB-C 外設攻擊PC
http://hackernews.cc/archives/24…

資安新聞及事件週報 2018/12/3 ~ 2018/12/7

1.重大弱點漏洞

WebEx Meetings漏洞沒補好,思科再補一次
https://ithome.com.tw/news/127328

Cisco Prime License Manager 存在安全性弱點
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181128-plm-sql-inject

IBM QRadar SIEM 安全漏洞
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1730

2019 PHP5網站技術支援到期,恐將成為資安孤兒
https://bit.ly/2Udfh1S

高階腳本語言Perl測出多種overflow觸發情境
https://www.twcert.org.tw/subpages/securityInfo/loophole_details.aspx?id=5059

CVE-2018-8550widows提權漏洞預警及復現
https://www.bilibili.com/video/av37405552/

Oracle WebLogic Server存在未明漏洞  CVE-2018-3249
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3249

CyberArk 9.7 - Memory Disclosure
https://old.exploit-db.com/exploits/45926/?rss

Chrome 71出爐,加強封鎖不良廣告、修補43個安全漏洞
https://www.ithome.com.tw/news/127492

儘速更新Zoom!避免駭客亂入視訊會議
https://www.twcert.org.tw/subpages/securityInfo/loophole_details.aspx?id=5061

libsixel 緩衝區錯誤漏洞
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19762

容器技術 Kubernetes 被回報首度重大漏洞,使用者要盡快升級修補
https://technew…

資安事件新聞週報 2019/7/8 ~ 2019/7/12

資安事件新聞週報  2019/7/8  ~  2019/7/12

1.重大弱點漏洞/後門/Exploit/Zero Day
安全公告:LEN-27828 Intel PROSet/Wireless WiFi Software 漏洞
http://iknow.lenovo.com/detail/dc_183380.html

Juniper Junos OS 多個漏洞
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10938
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10940
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10942
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10946

Lodash 嚴重安全漏洞背後你不得不知道的JavaScript 知識
https://juejin.im/post/5d271332f265da1b934e2d48

Lodash庫爆出嚴重安全漏洞,波及400萬+項目
https://mp.weixin.qq.com/s/tfZq2PZylGfMjOp8h8eeTw

Jenkins Dependency Graph View Plugin 0.13 - Persistent Cross-Site Scripting
https://www.exploit-db.com/exploits/47111

知名飯店Kiosk系統漏洞讓後台資料庫憑證曝險,可致客戶資料被竊
https://ithome.com.tw/news/131809

Jira Server and Data Center Update Patches Critical Vulnerability
https://www.bleepingcomputer.com/news/security/jira-server-and-data-center-update-patches-critical-vulnerability/

JIRA Security Advisory 2019-07-1…