IE 0day漏洞防护策略详解:EMET配置与系统加固指南

本文详细解析了针对IE浏览器0day漏洞(CVE-2963983)的多种防护策略,包括EMET工具配置、VGX.DLL禁用方法及增强保护模式启用步骤,帮助企业有效应对安全威胁。

防护策略解析:安全公告2963983 IE 0day漏洞

我们收到了大量客户关于周六晚间发布的安全公告2963983中记录的缓解步骤的咨询。本篇博客旨在解答这些疑问。

可采取的安全措施

安全公告列出了客户可采取的多种防护选项,主要包括:

  • 部署增强缓解体验工具包(EMET)
  • 阻止对VGX.DLL的访问
  • 启用增强保护模式
  • 使用IE内置配置选项禁用活动脚本

以下将针对每个选项解答客户疑问。

EMET防护能力更新

原始安全公告和SRD博客均指出EMET 4.1能有效阻止攻击。经深度分析现有两个漏洞样本,我们发现EMET 4.0同样有效。公告和博客均已更新说明EMET 4.0/4.1均有效。EMET 5.0技术预览版也具备防护能力,但不建议在生产环境部署。

客户询问具体哪些EMET缓解措施有效,我们通过下表解答:

缓解措施 EMET 4.0/4.1 EMET 5技术预览版
堆喷洒防护 有效 有效
StackPivot ROP缓解 需启用Deep Hooks 有效
Caller ROP缓解 需启用Deep Hooks 有效
MemProt ROP缓解 需启用Deep Hooks 有效
EAF+ 不支持(EAF无效) 有效
攻击面缩减 不支持 有效(阻止Internet区域VGX.DLL/FLASH.ocx)

可见,EMET 4.x中四个可阻挡攻击的缓解措施有三个需启用Deep Hooks。攻击者利用了ZwProtectVirtualMemory,未启用Deep Hooks时无法防护。EMET 4.0/4.1默认未启用Deep Hooks,仅靠堆喷洒防护已能阻挡攻击,但ROP缓解更可靠且更难绕过,建议启用Deep Hooks获取完整防护。

今日微软下载中心将发布EMET 4.1更新(Update 1),主要修复小漏洞,但会默认启用EMET 4.1的Deep Hooks。更新发布后我们将通过SRD博客提供KB链接。

VGX.DLL缓解措施说明

已发现的漏洞利用依赖矢量标记语言(VML)触发use-after-free漏洞。经分析,攻击者需额外研究才能开发不依赖VML的利用方式,因此建议客户禁用提供VML功能的VGX.dll库。客户可通过ACL或注销DLL实现,后者可通过单命令行静默执行,并可通过SCCM等方案脚本化部署。当前多数浏览器不原生支持VML,此方案对企业Web应用兼容性影响最小。

需澄清的是:VGX.DLL不包含漏洞代码,禁用VGX.DLL是针对特定漏洞的应急方案,可立即有效阻挡已知攻击。

IE增强保护模式说明

关于IE增强保护模式的疑问:该模式可保护64位IE用户免受攻击。IE10与IE11存在设置差异导致困惑:IE10需启用一个设置,IE11需启用两个设置。64位环境是关键因素,因为堆喷洒攻击在64位地址空间无效会导致利用失败。32位IE11的增强保护模式单独启用无效。下图展示IE10与IE11的复选框差异:

选择适合环境的缓解方案

安全公告提供多种推荐方案,因客户环境差异可能存在不同"最佳"方案。各方案优缺点如下:

选项1:部署EMET

  • 优点:通过多种加固机制阻挡漏洞利用;安全更新发布后仍可防护其他潜在漏洞
  • 缺点:需企业网络广泛部署前测试,旧版EMET曾引发应用兼容性问题

选项2:阻止VGX.dll访问

  • 优点:部署简单快捷
  • 缺点:可能无法防护未来新利用方式

选项3:启用64位IE增强保护模式

  • 优点:阻挡当前及未来潜在漏洞
  • 缺点:需64位Windows且运行64位IE

对于已部署EMET 4.x的客户,启用Deep Hooks可能是最佳选择。未部署EMET的客户应优先选择快速防护方案(如阻止VGX.dll访问)。部署EMET是最佳长期防护方案,但未经环境测试直接部署并非最优解。建议始终使用最新版IE以获得增强保护模式等安全功能、通过企业模式实现更好兼容性、提升性能并支持现代Web标准。

结论

希望本文帮助您选择适合环境的缓解策略。IE团队正在全力准备安全更新,将在适合广泛部署时发布。请关注MSRC博客获取更新信息。

  • Elia Florio and Jonathan Ness, MSRC Engineering
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计