今天微软发布了MS11-018安全更新,修复了上个月CanSecWest 2011 Pwn2Own竞赛中用于攻破IE8的三个漏洞之一。成功入侵IE8需要组合利用这三个漏洞才能满足主办方的全部要求。
本次修复的漏洞是一个不影响IE9的释放后使用(UAF)漏洞,攻击者主要利用该漏洞实现代码执行。第二个漏洞用于提高攻击可靠性,第三个漏洞则用于突破IE保护模式。
IE9为何不受影响? 在IE9开发过程中,团队内置了多项安全功能以尽早发现安全问题。该漏洞通过模糊测试发现,IE团队在10个月前就已修复。竞赛中用作信息泄露的另一个漏洞同样在IE9开发阶段被发现并修复。
为何修复速度如此之快? 通常所有安全补丁都需要经过漫长的回归测试。本次修复同样经历了该流程,但由于该问题曾在IE9上测试过,使得修复进程得以加速。
其余两个漏洞何时修复? 需要说明的是:
- 第一个是"堆地址泄露"漏洞,攻击者借此可避免大规模堆喷射。需注意该漏洞仅泄露堆地址而非堆内容(如虚表指针)
- 第二个是IE保护模式绕过漏洞
这两个漏洞正在评估中,将在后续更新周期修复。但若没有MS11-018修复的本月漏洞,其余漏洞不会对用户构成直接威胁。
Fermin J. Serna, MSRC工程团队