IE零日修补忙 众说纷纭战“极光”

2010年初,谷歌遭受黑客攻击,揭示了一个IE浏览器的零日漏洞。多家安全厂商如McAfee、奇虎360、金山等迅速响应,发布了临时补丁。然而这些补丁的效果和安全性引起了争议。多个国家政府建议民众暂时避免使用IE,直至微软发布官方补丁。
IE零日修补忙 众说纷纭战“极光”
 2010年1月12日,谷歌对外宣布称发现有大陆黑客正利用这种漏洞对自己和其它几家美国公司发起攻击,另外谷歌同时还表示攻击的目标还包括多位私人用户的Gmail邮箱。传闻攻击用到了IE的一个零日漏洞,此事甚至激起了Google退出中国的想法,于是有安全工程师戏称:一个IE 0day引发了中美关系紧张。随后微软起草了一份安全咨询报告,并发布了对Zero-day漏洞威胁的风险评估。

  零日公开 各厂商表态

  1月15日,McAfee表示自己早些时候便已经发现了这个叫“极光”的IE零日攻击漏洞,并已经将漏洞攻击代码提交给了微软。但这次泄露出来的攻击代码和他们提交的内容竟然完全一样。1月 16日,传说中的攻击代码公布于众,奇虎360 发布挂马警报。有黑客在网上欢呼,称这一漏洞带来的犯罪机会为“天上掉下来的年终奖”。1 月17日,贝壳发布“极光”的临时补丁。没过多久,奇虎360发布临时补丁。双方针对冷热补丁问题进行了小规模的“探讨”。

  1月20日,江民恶意网页监控系统监测到,上周五被确认的微软IE“极光漏洞”攻击代码已被黑客大面积利用,网上已出现数百个利用该漏洞的恶意网页。

  金山推出专用“极光”修复工具,并警告谨慎使用各种临时补丁。金山表示:目前网上流传的有关极光漏洞的补丁有两种:一种是“冷补丁”,该类补丁参考微软官方提供的临时解决方案通过启用DEP(数据执行保护)来保护浏览器的安全。金山安全专家认为微软提供该补丁针对的对象主要是高级用户,普通用户贸然开启此类dep功能将可能导致ie频繁出错甚至崩溃;另一种是“热补丁”,该类补丁通过修改浏览器的内存来防御漏洞执行,采用此类方法进行防御会导致用户的浏览器被关闭,网页浏览被“强制”结束。

  按照金山的说法,无论是所谓的“热”补丁还是“冷”补丁,都可能会影响到浏览器的正常工作,甚至会导致浏览器崩溃等问题。而且无论采用何种非官方的“临时补丁”,都会面临在官方补丁出来之后,还原临时解决方案的问题。这使得用户解决问题的方法变得更复杂了。因此,金山安全专家建议用户谨慎使用非微软官方IE 0day补丁。

  对此奇虎360表示:1、技术上,目前360的热补丁是能够完全把该漏洞堵住。金山网盾做不到。2、360的补丁不会影响用户的正常使用,也不会与未来的正式补丁冲突。

  而贝壳则表示:1、DEP是微软官方推荐的安全措施。如果DEP会引起兼容性,那么Vista SP1/SP2 和Win7 同样会出问题。2、主流的浏览器和插件程序都能与DEP完全兼容,贝壳是做过充分的测试才发布补丁的。

  而在同一天,浏览器厂商傲游宣布,2009年底发布的傲游浏览器安全体验版所包含的“安全箱”功能,无需任何升级,已对此种0day漏洞具有防御作用……

  首先,要对贝壳和奇虎360等安全公司对此次事件的态度表示肯定,他们在第一时间发布警报,推出补丁。让广大网民在微软正式补丁发布之前有了可以自行采用的防护方法。但是经过笔者测试发现,不管是贝壳还是360、金山网盾,他们的修复程序都没有提供“恢复原状态”的选项(其中贝壳的工具是有提示,用户可以去添加删除程序中操作)。也就是说,补了就是补了,想恢复到没修补的状态?此功能尚未提供。

  虽然几个公司对自己的修复技术都很自信,但本着对用户负责的角度来说,还是加上这么一个功能比较好。

  挂马兴起 各国政府警告

  1月16日,德国联邦信息安全办公室(BSI)有鉴于网络搜索巨头谷歌(Google)近期遭遇的黑客攻击,迅速发出警告提醒网络使用者改用其它浏览器,以保护个人计算机安全。而继德国之后,法国政府日前也表示,在微软没有发布补丁之前,用户最好姑且不要使用IE。

  澳大利亚政府也意识到了问题的严重性。据ABC News报道,澳大利亚政府警告IE用户采取微软提供的应急措施或是更换浏览器,否则其密码和个人信息将面临被盗取的危险。澳大利亚政府同时表示,计算机用户最好对安全软件进行定期升级,并且经常更换密码,在最大程度上保证自己的安全。

  尾声

  北京时间1月21日,微软宣布将在当地时间2010年1月21日公布之前造成巨大影响的Internet Explorer 6,7 ,8版本远程代码执行漏洞的补丁。众IE用户,请随笔者一起再等待几个小时吧。

  花絮

  1月21日,在德国政府宣布有关IE的警告后,Opera的德国下载量瞬间增长两倍,澳大利亚发出类似警告后,下载量提升 37%,Mozilla也有不同程度的增长,过去的4天内,下载量比以往多了30万,同时法国流量也急剧增加。Google暂未提供Chrome的下载量数据,但增长可以预期。

  笔者突然想起之前Windows 7进入欧洲市场被强行关闭IE8浏览器的消息,由此看来欧盟还是挺有先见之明的。预计IE6将会因此事加速淘汰的速度,而其他浏览器的机会,也越来越多了
在Linux系统中,`$0` 是一个特殊的 shell 变量,通常表示当前运行的脚本或进程的名称。然而,在某些提权场景中,攻击者可能会利用特定的环境或配置漏洞,通过执行类似 `exec("/bin/sh")` 或直接输入 `$0` 的方式来获取交互式 shell。这种技术通常出现在通过某种方式(如 WebShell 或命令注入)获得了非交互式 shell 的情况下[^1]。 ### 原理分析 1. **Shell 解释器行为** 在某些 shell(如 `/bin/sh`)中,如果通过某种方式触发了 shell 的执行,但没有明确指定执行的命令或脚本,shell 会默认进入交互模式。例如,某些命令注入漏洞中,攻击者可能只能执行单条命令,但如果注入的命令是 `$0`,而 `$0` 被解释为 shell 自身(如 `/bin/sh`),那么就会启动一个新的交互式 shell 实例。这通常发生在某些变量被错误解析或 shell 环境被篡改的情况下。 2. **绕过权限限制的机制** 在 WordPress 或其他 Web 应用中,如果攻击者通过找回密码等机制触发了 PHPMailer 的远程命令执行漏洞,可能会获得一个受限的命令执行环境。此时,攻击者可能无法直接执行复杂的命令或获取完整的 shell 控制权。然而,通过构造特定的 payload(如使用 `exec("/bin/sh")` 或利用 `$0` 启动 shell),可以尝试进入交互式 shell 环境,从而绕过某些限制。 3. **环境变量与函数注入** 在某些系统中,尤其是使用 Bash 作为默认 shell 的 Linux 系统,攻击者可能通过环境变量注入的方式(如 CVE-2014-6271,即 Shellshock 漏洞)在 CGI 脚本中注入恶意函数,并通过 `$0` 或其他方式触发 shell 执行[^2]。这种漏洞允许攻击者在不经过身份验证的情况下执行任意命令,进而获取交互式 shell。 ### 为什么可以绕过权限限制? - **权限继承机制** 如果攻击者通过某种方式获得了某个服务(如 Apache 或 WordPress)的执行权限,而该服务是以某个低权限用户身份运行的(如 `www-data`),那么通过 `$0` 启动的 shell 也会继承该用户的权限。在某些配置不当的系统中,攻击者可能通过该 shell 执行进一步的提权操作。 - **受限环境的突破** 在某些受限的 shell 环境中(如 rbash 或 jail 环境),攻击者可能无法直接执行 `/bin/sh` 或 `/bin/bash`,但通过 `$0` 可能会触发默认 shell 的执行,从而绕过限制。 ### 示例场景 假设攻击者通过 WordPress 的 PHPMailer 漏洞获得了命令执行权限,但只能执行单条命令。此时,攻击者可以尝试注入如下 payload: ```bash echo "hello"; $0 ``` 如果 `$0` 被解析为 `/bin/sh`,则会启动一个新的 shell 实例,从而提供交互式访问能力。 ###
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值