Internet Explorer XSS 过滤器技术指南与安全更新解析

本文详细解析了Internet Explorer XSS过滤器的技术机制,包括针对跨站脚本攻击的防护措施、已修复的漏洞案例(如MS10-002),以及未来安全更新的规划。文章还探讨了XSS过滤技术的普遍挑战及浏览器安全防护的重要性。

Internet Explorer XSS 过滤器指南

与 XSS 过滤器相关的 Blackhat EU 演讲讨论了一个先前已披露并在 1 月份 Internet Explorer 安全更新(MS10-002)中解决的漏洞。该攻击场景涉及修改的 HTTP 响应,使得原本不易受攻击的网站能够发生 XSS。

针对 IE XSS 过滤器的额外更新目前计划于 6 月发布。这一更改将解决 Blackhat EU 演讲中描述的 SCRIPT 标签攻击场景。该问题在恶意脚本能够从现有脚本块内的结构中“突破”时显现。尽管在 MS10-002 中识别并解决的问题存在于高流量网站上,但迄今为止,SCRIPT 标签中和攻击场景的真实案例仍然难以找到。

与许多安全问题(例如恶意软件)类似,攻击向量始终是一个移动的目标。浏览器制造商的作用是尽我们所能确保用户的安全,而无需他们做大量额外工作。

在 Internet Explorer XSS 过滤器的情况下,研究人员发现了普遍适用于所有当前内置此技术的浏览器的 XSS 过滤技术的场景。我们在 1 月(MS10-002)和 3 月(MS10-018)采取了措施来缓解这一威胁类别,并将在 6 月的时间范围内采取下一个重要步骤。总体而言,我们坚持认为使用带有 XSS 过滤器的浏览器非常重要,因为在大多数情况下,防护免受大量攻击的好处超过了漏洞带来的潜在风险。

我们期待继续改进 Internet Explorer XSS 过滤器,以应对新的攻击场景和不断演变的威胁环境。

David Ross
MSRC 工程部
本文按“原样”提供,不提供任何担保,也不授予任何权利

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计