加入收藏 | 设为首页 | 会员中心 | 我要投稿 衢州站长网 (https://www.0570zz.cn/)- 行业智能、建站、智能推荐、决策智能、CDN!
当前位置: 首页 > 服务器 > 安全 > 正文

安全解读:IE浏览器0day漏洞技术阐述

发布时间:2021-09-07 16:42:11 所属栏目:安全 来源:互联网
导读:在2020年末爆出的微软IE浏览器严重CSS 0day漏洞(漏洞编号CVE-2010-3971),是通过import方式重复导入CSS样式表导致的一个指针引用错误,通过unicode字符串的CSS样式表控制地址。 网上公开的漏洞攻击代码运用了一种最新的攻击方式,漏洞利用了.net库中没有经过
  在2020年末爆出的微软IE浏览器严重CSS 0day漏洞(漏洞编号CVE-2010-3971),是通过import方式重复导入CSS样式表导致的一个指针引用错误,通过unicode字符串的CSS样式表控制地址。
 
  网上公开的漏洞攻击代码运用了一种最新的攻击方式,漏洞利用了.net库中没有经过ASLR随机地址的一个库文件,这个漏洞库是.net库的".NET IE mime filter DLL"。
 
  漏洞触发后进入这个库的地址空间范围,通过ROP shellcode(Return Oriented Exploitation) 的方式绕过了IE8 DEP。同时,一些安全软件的部分网页防护功能也会因此失效。
 
  不过,该漏洞攻击存在一个前提条件,就是需要恶意网页的访问者电脑中安装“.NET库”。目前“Win7+IE8”默认安装了“.NET库”,可以被黑客利用漏洞直接攻击“Win7+IE8”组合,再配合一个本地提权漏洞就可以绕过其“低权限保护模式”;Windows XP则没有默认安装“.NET库”,因此黑客进行大规模挂马攻击还需要开发兼容的攻击代码。

(编辑:衢州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读