IE浏览器再现新0day漏洞,该漏洞可能允许远程执行代码,***利用该漏洞可以制造一个特别的页面,再通过电子邮件、IM消息或其它欺骗的方式,诱使用户访问这个特殊的页面而触发。

一 漏洞发展:

2010.3.10 微软发布安全广告981374,并表示要发布额外补丁修复该漏洞(通常情况下,微软只有特别严重的安全漏洞才会启动额外补丁发布流程。)

二、漏洞简述:
此IE新漏洞存在于iepeers.dll组件中,影响IE6/ie7  该漏洞已经在地下黑市交易,IE8不会受此漏洞影响。

三、漏洞影响:

1 主要影响用户:
xp ie6/ie7用户

2 可能受影响用户
vista ie7保护模式减少影响
win2003 ie7受限模式可以减少影响

3 不受影响用户
IE8用户
win2000 ie5用户

特别说明:
金山安全实验室的研究人员特别指出,受IE 0day漏洞影响的软件并非仅限于IE浏览器。在我国,还有大量第三方浏览器使用IE内核,这些浏览器在中国的用户数高达数千万。另外,还有相当多的互联网软件会内嵌IE内核的浏览器以显示广告图片或文字,当IE爆发0day漏洞时,这些软件都可能成为安全隐患。

因此,将IE浏览器升级到IE8是一种比较好防范方法,尽管网民可能根本不用IE,但仍然建议升级IE内核。

四 漏洞防范
1 金山安全实验室建议
(1)金山毒霸用户(内置金山网盾),开启网页防挂马和文件实时监控功能即可有效防御0day漏洞***
下载地址:www.duba.net
(2)非金山毒霸用户可以安装永久免费的金山网盾,其针对漏洞***原理研发的四层防御体系可以有效的防御IE 0day漏洞的***
下载地址:wd.duba.net

2 微软官方提供的临时解决办法:
(1)开启DEP(数据执行保护),这个很多盗版XP默认是关闭的,请检查计算机的系统属性
方法:我的电脑、右键、属性、数据执行保护,检查是否启用。
(2)升级到IE8