【编者按】近日在加拿大蒙特利尔举行的RECon会议上,惠普团队披露了一个32位Windows系统的IE漏洞,在其发布的一个关于攻击细节的白皮书,其中包括对默认IE配置的修改攻击。
近日在加拿大蒙特利尔举行的RECon会议上,惠普团队披露了一个32位Windows系统的IE漏洞,在其发布的一个关于攻击细节的白皮书,其中包括对默认IE配置的修改攻击,以及对IE防护提升的建议。据惠普方面透露,在将细节公布于众之前,微软已经明确表示不会修复该漏洞。
这个IE漏洞基于ASLR(Address Space Layout Randomization),ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明,ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。
据惠普研究人员统计,该漏洞影响数百万的32位win系统。尽管惠普安全人员强烈表示微软应及时修复该漏洞,但微软依然不为所动,微软给出的理由的是这个问题不影响IE的默认配置,不存在潜在风险,也不会影响大量的用户,因此没有必要花费力气修复。另外就是将来的IE趋势都是64位,32位将逐渐退出而且MemoryProtect(存储保护)也会让IE漏洞数量下降。这样的理由,你能接受?
本网站所有内容、图片仅供参考,不作买卖依据。本网仅为传递更多信息之目的,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,购买或投资后果自负。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。