新攻击代码瞄准微软ActiveX零日漏洞

日期: 2009-07-06 作者:Robert Westervelt翻译:Tina Guo 来源:TechTarget中国 英文

安全研究院检测到新动向——活跃利用的代码针对ActiveX组件中的零日漏洞,这些组件是连接到微软DirectShow视频流媒体软件的。

  微软6日发布了安全公告称Video ActiveX Control中的漏洞可以被远程利用,而只需要在用户使用IE的时候很少的配合。ActiveX control msvidctl.dll连接到微软DirectShow过滤器,用于捕获、记录和播放视频。这些特殊的控件是Windows Media Center用于构建过滤器图表来记录和播放电视视频的。

  微软还在补丁发布前发布了自动工作区。

  在Windows 2000、2003 或者XP上使用Internet Explorer 6和 7的用户会受到工具的影响。运行Windows Vista和Windows Sever 2008的计算机不会受到攻击的影响。
 
  这个漏洞和微软在五月份承认的DirectShow漏洞不同。

  赛门铁克说这种攻击使用JavaScript文件和数据文件利用视频流媒体ActiveX控件中的漏洞。受害者必须浏览含有恶意文件的网站。

  赛门铁克的工程师Joji Hamada在赛门铁克的安全博客中写到:“当用户访问含有这些文件的恶意网站的时候,漏洞会允许远程代码执行,而恶意文件就会被下载。”

  微软称,成功利用漏洞的攻击者可以获得和本地用户相同的用户权限。

  SANS Internet Storm Center的Stephen Hall说已经存在攻击媒介的有效工作,它可以在漏洞动态链接库上设置破坏板块(kill bit)。Hall公布了攻击的细节。

  研究人员说杀毒软件或者IDS/IPS的用户需要确保他们的特征库是最新的。
 
  Hall写到:“如果可以获得代码,攻击就可以大面积实施。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Tina Guo
Tina Guo

相关推荐