近日微软证实,在目前IE所有版本上发现了一个新零日漏洞。微软称,该漏洞使得黑客能够远程执行代码,进行一些有限地针对性攻击。在涉及范围上,微软IE6到IE11的浏览器都受到这个漏洞的影响。
这些攻击利用了一个以前未知的“use after free”漏洞,该漏洞主要是内存被释放后发生数据损坏,从而绕过Windows DEP(数据执行保护)和ASLR(地址空间布局随机化)的保护 。微软解释称,攻击者有可能会引诱访问者到一个精心制作的网页来触发漏洞,这个漏洞之所以存在,主要是因为IE在访问某个对象时内存被删除或没有适当的分配而导致的。在某种程度上,该漏洞可能会破坏内存,使得攻击者能根据用户IE中的上下文执行任意代码。目前微软正在进行相关调查,并可能会通过额外的安全更新来解决这个问题。
针对零日攻击,Blue Coat 的“负日安全”可在发生攻击之前识别、跟踪并阻止恶意网络基础设施。当零日攻击开始时,负日防御已经在积极阻止此攻击所涉及的服务器和网域,因此 Blue Coat客户在实际威胁开始之前就已受到长期保护,而传统的方法只能够在攻击开始的时候开始检测。
“负日安全”功能的核心组件是WebPulse,WebPulse 协作防御系统根据全球超过 7500 万用户的输入和每天超过 5 亿个 Web 请求,实时对 URL 和内容进行分类和评级。可以依照企业的具体安全策略,利用这些评级来允许或阻止对特定 URL 或内容的访问。同时,后台进程会搜寻恶意软件和恶意内容的证据。
这些 WebPulse 功能可以为 Blue Coat 安全解决方案(例如 ProxySG、Proxy AV、Blue Coat Cloud Service、PacketShaper 和 Blue Coat K-9 Web 保护)以及第三方安全产品提供全面的威胁情报,均无需额外付费。
本文作者为Blue Coat 亚太区高级产品营销经理 申强