本期中The Locksmith披露了关于极度危险的新IE漏洞IFRAME的详细情况。
一个针对IE6.0的新的危险漏洞已经被曝光,利用这种漏洞的方法也被公开。然而,只能说现在有可能把漏洞带来的危害程度降低。目前还没有彻底的保护办法。
详细情况
US-CERT 最近发布了漏洞报告, VU#842160 ,其中提到了最近发现的IE6.0漏洞。这一漏洞同系统在处理< FRAME >以及< IFRAME >HTML标签时可能造成的边界错误有关。这一问题非常严重。因为远程攻击者可以在受到漏洞影响的系统上运行任意代码,同时,这一漏洞在安全公司报道之前已经在一些黑客聊天记录中有所涉及。
US-CERT对这一问题作出了如下的描述:在IE处理FRAME和IFRAME的SRC和NAME属性时存在缓冲区溢出漏洞。已公开的利用漏洞的代码使用了JavaScript,它在内存中堆积由NOP以及shell代码所组成的数据块。在使用了过长的SRC和NAME属性之后,IE将放弃对内存地址的管理,并使内存溢出到其中一个之前已经准备好的堆叠块上,执行NOP以及攻击者的shell代码。在没有获得预先准备堆叠块能力的条件下,实施攻击将变得非常困难。
一位微软的发言人在回答我提出的问题时说道:“微软正在研究新公布的可能存在的IE漏洞。我们并没有发现任何利用所报道的漏洞的事件,也没有消费者受到影响,但我们将强烈关注这一报告。”
“微软会采取适当的措施来保护我们的消费者,可能采取通过每月发布补丁程序,或是提供非常规的安全升级,这将视消费者需要而定。”
Redmond软件公司同样对这种不负责任的公开漏洞信息而非首先私下通知微软的方式表达了关注:“这种方式通常会将计算机用户置于危险境地。我们将继续鼓励对漏洞情况负责的披露。我们认为直接把漏洞情况周知企业,这有助于确保消费者获得针对安全漏洞的全面高质量升级服务,而不会让他们在企业正在开发补丁时暴露在恶意攻击者的威胁下。”
直到在漏洞消息在黑客社区传来传去,AUS-CERT(即澳大利亚CERT),US-CERT以及Secunia才都公布了这一漏洞。因此明智的做法是首先把漏洞信息通知给软件生产商。因为一旦相关的漏洞事件被公开在网络上,很多用户都会感到事情非常重要。安全站点在得到这些新闻后都会尽快的公布出去,那么IT专业人士就可以采取必要的预防措施。
微软用下面的话结束了对我问题的答复:“消费者如果怀疑他们已经受到感染可以联系产品支持服务(Product Support Services)。北美用户可以免费使用PC Safety热线(1-866-PCSAFETY)来寻求关于安全升级或病毒问题的帮助,国际用户可以使用在http://support.microsoft.com中列出的联系方式。”
适用性
Secunia还特别 报告 了漏洞是在运行Windows 2000以及Windows XP(即使XP安装了Service Pack 1)上的IE 6.0中发现的。但Secunia(以及US-CERT)也报道XP SP2不会受到威胁。
US-CERT同样警告说相同的漏洞可能存在于其他使用了WebBrowser ActiveX控制的应用程序,诸如微软的Outlook、Outlook Express、AOL以及Lotus Notes。
AUS-CERT证实了XP SP2不会受到这一漏洞的威胁。但AUS-CERT还警告说在将来,在对同样漏洞的更为老练的攻击下XP SP2或许会受到影响。
威胁级别——从非常严重到极度危险
Secunia将此漏洞评价为“极度危险(extremely critical)”。通过这一漏洞可能造成IE崩溃,并且很好利用这一漏洞还可能允许攻击者在系统上执行任意代码。反病毒软件似乎还无法防范这种威胁。
缓解方法
安装SP2的Windows XP明显不会受到影响,因此如果在Windows XP系统上安装了SP2补丁那么就可以避免此漏洞带来的威胁。
攻击者可能会将用户吸引到一个恶意站点,或是引诱他们打开一份HTML邮件。系统管理员需要向用户强调要对两种攻击方式保持高度警惕。
完全解决?还是只是部分?
现在,根据Secunia以及US-CERT的报告来看,对于这一问题而言还没有彻底的解决方案。但显然,在纯文本方式下打开电子邮件可以作为消除主要威胁的方法。你还可以禁用活动脚本并且将Windows XP升级到SP2。AUS-CERT还建议使用其他的Web浏览器也是一种解决方案。
结束语
这份报告的确让我感到我在两周以前彻底清空了一个硬盘安装Windows XP Pro还打上SP2补丁的做法还不是那么愚蠢。在SP2会受到感染之前,这会是我主要的工作系统。(到现在为止,一切还好。尽管我知道很多人都遇到了麻烦,但漏洞现在还不会对SP2产生实质上的威胁。)
一个针对IE6.0的新的危险漏洞已经被曝光,利用这种漏洞的方法也被公开。然而,只能说现在有可能把漏洞带来的危害程度降低。目前还没有彻底的保护办法。
详细情况
US-CERT 最近发布了漏洞报告, VU#842160 ,其中提到了最近发现的IE6.0漏洞。这一漏洞同系统在处理< FRAME >以及< IFRAME >HTML标签时可能造成的边界错误有关。这一问题非常严重。因为远程攻击者可以在受到漏洞影响的系统上运行任意代码,同时,这一漏洞在安全公司报道之前已经在一些黑客聊天记录中有所涉及。
US-CERT对这一问题作出了如下的描述:在IE处理FRAME和IFRAME的SRC和NAME属性时存在缓冲区溢出漏洞。已公开的利用漏洞的代码使用了JavaScript,它在内存中堆积由NOP以及shell代码所组成的数据块。在使用了过长的SRC和NAME属性之后,IE将放弃对内存地址的管理,并使内存溢出到其中一个之前已经准备好的堆叠块上,执行NOP以及攻击者的shell代码。在没有获得预先准备堆叠块能力的条件下,实施攻击将变得非常困难。
一位微软的发言人在回答我提出的问题时说道:“微软正在研究新公布的可能存在的IE漏洞。我们并没有发现任何利用所报道的漏洞的事件,也没有消费者受到影响,但我们将强烈关注这一报告。”
“微软会采取适当的措施来保护我们的消费者,可能采取通过每月发布补丁程序,或是提供非常规的安全升级,这将视消费者需要而定。”
Redmond软件公司同样对这种不负责任的公开漏洞信息而非首先私下通知微软的方式表达了关注:“这种方式通常会将计算机用户置于危险境地。我们将继续鼓励对漏洞情况负责的披露。我们认为直接把漏洞情况周知企业,这有助于确保消费者获得针对安全漏洞的全面高质量升级服务,而不会让他们在企业正在开发补丁时暴露在恶意攻击者的威胁下。”
直到在漏洞消息在黑客社区传来传去,AUS-CERT(即澳大利亚CERT),US-CERT以及Secunia才都公布了这一漏洞。因此明智的做法是首先把漏洞信息通知给软件生产商。因为一旦相关的漏洞事件被公开在网络上,很多用户都会感到事情非常重要。安全站点在得到这些新闻后都会尽快的公布出去,那么IT专业人士就可以采取必要的预防措施。
微软用下面的话结束了对我问题的答复:“消费者如果怀疑他们已经受到感染可以联系产品支持服务(Product Support Services)。北美用户可以免费使用PC Safety热线(1-866-PCSAFETY)来寻求关于安全升级或病毒问题的帮助,国际用户可以使用在http://support.microsoft.com中列出的联系方式。”
适用性
Secunia还特别 报告 了漏洞是在运行Windows 2000以及Windows XP(即使XP安装了Service Pack 1)上的IE 6.0中发现的。但Secunia(以及US-CERT)也报道XP SP2不会受到威胁。
US-CERT同样警告说相同的漏洞可能存在于其他使用了WebBrowser ActiveX控制的应用程序,诸如微软的Outlook、Outlook Express、AOL以及Lotus Notes。
AUS-CERT证实了XP SP2不会受到这一漏洞的威胁。但AUS-CERT还警告说在将来,在对同样漏洞的更为老练的攻击下XP SP2或许会受到影响。
威胁级别——从非常严重到极度危险
Secunia将此漏洞评价为“极度危险(extremely critical)”。通过这一漏洞可能造成IE崩溃,并且很好利用这一漏洞还可能允许攻击者在系统上执行任意代码。反病毒软件似乎还无法防范这种威胁。
缓解方法
安装SP2的Windows XP明显不会受到影响,因此如果在Windows XP系统上安装了SP2补丁那么就可以避免此漏洞带来的威胁。
攻击者可能会将用户吸引到一个恶意站点,或是引诱他们打开一份HTML邮件。系统管理员需要向用户强调要对两种攻击方式保持高度警惕。
完全解决?还是只是部分?
现在,根据Secunia以及US-CERT的报告来看,对于这一问题而言还没有彻底的解决方案。但显然,在纯文本方式下打开电子邮件可以作为消除主要威胁的方法。你还可以禁用活动脚本并且将Windows XP升级到SP2。AUS-CERT还建议使用其他的Web浏览器也是一种解决方案。
结束语
这份报告的确让我感到我在两周以前彻底清空了一个硬盘安装Windows XP Pro还打上SP2补丁的做法还不是那么愚蠢。在SP2会受到感染之前,这会是我主要的工作系统。(到现在为止,一切还好。尽管我知道很多人都遇到了麻烦,但漏洞现在还不会对SP2产生实质上的威胁。)