关键漏洞信息 漏洞名称: (0Day) Microsoft Internet Explorer CMarkup Use-After-Free Remote Code Execution Vulnerability 漏洞编号: - ZDI-14-140 - ZDI-CAN-1989 CVE编号: CVE-2014-1770 CVSS评分: 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P) 受影响厂商: Microsoft 受影响产品: Internet Explorer 8 漏洞详情 远程攻击者可以在易受攻击的Microsoft Internet Explorer安装上执行任意代码。用户交互需要以下用户访问恶意网页或打开恶意文件,才能利用此漏洞。 特定漏洞存在于CMarkup对象的处理中,初始分配在CMarkup::CreateInitialMarkup中发生。在执行某些JavaScript代码后,还处理CollectGarbage调用。通过操作文档元素,攻击者可以迫使脱靡指针在释放后重新使用。攻击者可以利用此漏洞在当前进程的上下文中执行代码。 弥补建议 在基于Web的攻击情景下,攻击者可以创建专门设计用于通过Internet Explorer利用这些漏洞的网站,并说服用户查看网站。用户权限较低的用户受影响程度较低。 默认情况下,所有支持版本的Microsoft Outlook,Microsoft Outlook Express和Windows Mail在受限制站点区域打开HTML电子邮件消息。这有助于降低攻击者使用这些漏洞执行恶意代码的风险。如果用户单击电子邮件消息中的链接,用户仍然可能通过基于Web的攻击场景利用这些漏洞。 建议将Internet Explorer的安全区域设置设为“高”,并在这些区域中阻止ActiveX控件和Active脚本。 配置Internet Explorer在运行Active脚本之前提示,或在Internet和本地区域中禁用Active脚本。 安装EMET(增强的缓解经验工具包)以管理安全缓解技术,使其更难于在软件中利用漏洞。 厂商已发布更新以修正此漏洞,详细信息见:https://technet.microsoft.com/library/security/ms14-035