微软IE远程代码执行漏洞及防护措施的说明.doc

微软IE远程代码执行漏洞及防护措施的说明.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
微软IE远程代码执行漏洞及防护措施的说明 近日,国家漏洞库新增微软IE 6/7 iepeers.dll组件远程代码执行漏洞。具体修补情况如下: 漏洞编号 CNNVD-201003-002 漏洞概述 新增漏洞为IE在执行JavaScript时,存在一个未知错误,利用该漏洞能够远程执行任意代码。 受影响系统环境 此漏洞影响到Windows2000、XP、Server2003、Vista等操作系统上安装的IE6/7。 防护措施 微软已针对该漏洞发布“981374”号安全建议,并发布了安全补丁,该漏洞可被用于网页挂马攻击。用户可以采用以下任意一种措施进行防护 措施一:微软安全补丁 中文: /china/technet/security/bulletin/MS10-018.mspx 英文: /technet/security/bulletin/MS10-018.mspx 请用户按照提示下载并安装相应的补丁。 措施二:执行微软提供的自主设置程序 在浏览器中打开如下网址: /kb/981374#fixitformei 如下图所示,依次点击“iepeers.dll中的对等工厂修复问题解决方案”和“数据执行保护的修复问题解决方案”中的“修复此问题”链接,下载并运行相应修复工具即可完成漏洞屏蔽操作。 第一步点击下载并运行 第一步点击下载并运行 第二步点击下载并运行 第二步点击下载并运行 方法三:手动设置 开启DEP保护 在windows7、vista操作系统IE8环境中,已默认开启DEP(数据执行保护),无需手工开启。 Windows XP用户可按如下步骤开启DEP保护。 选中“我的电脑”,右键,点击“属性”。 点击“高级”分页,然后点击“性能”分栏中的“设置”按钮。 选择“数据执行保护”分页,选择“为除下列选定程序之外的所有程序和服务启用DEP”。 点击“确定”按钮,并重新启动系统使设置生效。 限制系统对iepeers.dll文件的访问权限 如图所示,对32位系统,执行如下命令: Echo y| cacls %WINDIR%\SYSTEM32\iepeers.dll /E/P everyone:N 执行后如下图所示: (2)如图所示,对32位系统,执行如下命令: Echo y| cacls %WINDIR%\SYSTEM64\iepeers.dll /E/P everyone:N,其过程与32为系统相同。调整访问权限后,打印和web文件夹之类的扩展功能可能受到影响。 3、将IE的安全级别设高 将Internet Explorer 配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前作提示,步骤为:Internet→工具→Internet选项→“安全”选项。 点“自定义安全级别”,将Active有关选项都设为“提示”,按“确定”,也可以直接将其安全级别定位“最高”。 点击“确定”,设置完成。

文档评论(0)

20010520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档