零日漏洞攻击威胁IE 7浏览器安全

日期: 2008-12-09 作者:Tina Guo 来源:TechTarget中国

知道安全团队(KnownSec team)近期捕获了利用IE7的内存越界漏洞进行攻击的恶意代码。这个零日漏洞影响Windows XP和Windows 2003上运行的IE 7浏览器。目前网络上已经出现了漏洞代码以及挂马页面的代码,提醒IE 7用户及时采取防御措施。

  此漏洞于11月在小范围内泄露,于12月9日前后在黑色产业内完全出售流通,并且有人赶制出网马生成器。

  由于安全知道团队在最初捕获该漏洞时,已经在网络上发现了很多网马及以代码,并没有对漏洞详细分析,以为是已经修复的漏洞,而不是零日漏洞,并在内部共享了漏洞细节,导致网络上流传的代码以及挂马页面的出现。

  IE 7的XML里存在可以导致内存越界的漏洞,通过编写畸形XML代码并且使用JavaScript脚本操作SHELLCODE去执行任意代码。由于SDHTML里处理对象存在在错误导致内存紊乱,构造某种条件可以使得SDHTML检测到错误释放已被分配的对象,但是释放已被分配的对象后SDHTML并未返回而是继续使用被释放的对象的内存执行,如果这些内存又被分配给其他用途,将导致SDHTML把这些内存当作一个对象来操作。零日挂马里使用了XML的SRC字符串对象占用了这些释放对象的空间,而对象指针里包含函数例程指针,最终导致代码执行。

  虽然漏洞细节已经提交给微软的相关部门,但是该漏洞尚未被修补。受到影响的用户可以通过以下方法防御利用此零日漏洞的攻击:

  1. 请关注微软官方网站及时下载补丁。
  2. 开启DEP保护:
    系统属性——高级——性能——数据执行保护
    可以防止恶意攻击。
  3. 将wwwwyyyyy.cn以及sllwrnm5.cn加入HOSTS进行屏蔽。
    复制以下代码进入HOSTS即可:
    127.0.0.1   wwwwyyyyy.cn
    127.0.0.1   sllwrnm5.cn
    Popularity: 6% [?]

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Tina Guo
Tina Guo

相关推荐