受影响的环境
Internet Explorer 9 和 Internet Explorer 10 存在远程代码执行漏洞,具体版本影响如下:
IE版本 | Windows XP/Server 2003 | Windows Vista/Server 2008 | Windows 7/Server 2008 R2 | Windows 8/Server 2012 | Windows 8.1/Server 2012 R2 |
---|---|---|---|---|---|
IE 6 | 无影响 | n/a | n/a | n/a | n/a |
IE 7 | 无影响 | 无影响 | n/a | n/a | n/a |
IE 8 | 无影响 | 无影响 | 无影响 | n/a | n/a |
IE 9 | n/a | 受影响(无攻击确认) | 受影响(无攻击确认) | n/a | n/a |
IE 10 | n/a | n/a | 存在有限攻击 | 存在有限攻击 | n/a |
IE 11 | n/a | n/a | 无影响 | n/a | 无影响 |
临时缓解措施
在官方补丁发布前,建议采用以下任一方案:
方案① 升级至 Internet Explorer 11
Windows 7及以上系统用户可升级至不受影响的IE 11版本。
方案② 应用 Fix It 工具
通过以下步骤部署防护方案(Fix It 51007):
- 访问知识库文章2934088
- 点击【启用】(Enable)区域的Fix It链接
- 按向导提示执行(仅英文界面,但支持非英文系统)
- 重启Internet Explorer
注意事项:
- 需预先安装IE最新安全更新(MS14-010 KB2909921)
- 需要本地管理员权限
- 无需操作系统重启,但需重启IE
- 可通过U盘/CD在离线设备部署
撤销方法:运行知识库中的禁用方案(Fix It 51008)
方案③ 部署EMET工具
使用Enhanced Mitigation Experience Toolkit (EMET)可阻断漏洞利用行为。该工具曾成功防御2013年下半年所有内存破坏型远程代码执行攻击。
缓解因素
Windows Server 2003/2008/2008 R2/2012/2012 R2的IE默认运行于"增强安全配置"模式,可降低漏洞影响。