
盡管影響全版本IE的漏洞利用模塊早已泛濫,但是微軟并不打算在本月的"補(bǔ)丁星期二"(Patch Tuesday)之前發(fā)布這個(gè)緊急修復(fù)補(bǔ)丁。該公司在今天宣布了其將于下周二發(fā)布的8個(gè)安全公告,其中便包括數(shù)周前曝出的影響全版本IE的漏洞修復(fù)補(bǔ)丁。當(dāng)然,這也意味著用戶(hù)無(wú)法在這之前拿到該漏洞的緊急修復(fù)補(bǔ)丁,盡管事實(shí)上,該漏洞的利用代碼都已經(jīng)被公開(kāi)和泛濫了。
該漏洞存在于IE6、IE7、IE8、IE9、IE10、以及IE11上,微軟在當(dāng)時(shí)證實(shí)其已被用于"數(shù)量有限的"、針對(duì)IE8和IE9的攻擊。
本周早些時(shí)候,一名開(kāi)發(fā)人員還在Metasploit網(wǎng)站上放出了該漏洞的利用模塊。而該網(wǎng)站不僅是信息安全專(zhuān)家們常去的地方,也是各類(lèi)黑客的"后花園"。因此該缺陷利用代碼可能很快就會(huì)被用于范圍更廣的各類(lèi)攻擊。
盡管如此,微軟仍然想要固守其標(biāo)準(zhǔn)的時(shí)間表,比如在每月的第一個(gè)周四宣布本月將發(fā)布的一些安全公告,然后在每月的第二個(gè)星期二(Patch Tuesday)正式推出補(bǔ)丁。
在此之前,用戶(hù)最好還是遵照半月前公布的如下變通方法,以緩解該漏洞帶來(lái)的影響:
? 參考微軟的"CVE-2013-3839 MSHTML Shim Workaround"解決方案;
? 設(shè)置Internet和本地網(wǎng)絡(luò)的安全等級(jí)為"高",以阻擋ActiveX控件和Active Scripting;
? 配置IE在運(yùn)行Active Scripting前進(jìn)行提示,或者直接禁用Active Scripting。
相關(guān)新聞:
影響全版本IE瀏覽器的漏洞利用模塊已出現(xiàn)在Metasploit上 [2013-10-02]
[編譯自:TNW]
推薦閱讀
Windows 8、Surface RT銷(xiāo)量不佳 致使鮑爾默無(wú)法獲取全額獎(jiǎng)金
據(jù)外媒報(bào)道,日前,微軟公司決定將鮑爾默的2013年績(jī)效獎(jiǎng)金減至原來(lái)的>>>詳細(xì)閱讀
本文標(biāo)題:微軟不會(huì)在本月的Patch Tuesday之前發(fā)布IE的緊急修復(fù)補(bǔ)丁
地址:http://www.xglongwei.com/a/05/20131004/289400.html