追蹤
Albert資訊園地
關於部落格
【Albert的資訊事件簿 】< ==(Albert的資訊事件記錄部落格)
【Albert的旅記日誌】< ==(Albert的攝影遊記部落格)

這裡是有關於Albert資訊學習園地以及放置攝影照片的地方...


WAU_classic('isdbqgkjjctw')
  • 108922

    累積人氣

  • 2

    今日人氣

    0

    追蹤人氣

IE 7.0 零時差漏洞攻擊「尚未有修補程式」

目前,該惡意攻擊程式日前已被開發出所謂的網頁掛馬產生器,在數位地下黑市進行買賣,不過最新消息,網路已經有「IE7 0-Day 漏洞程式」出現,免費分享,使得該程式傳播更為迅速,大陸已經有不少使用者遭受該攻擊。

影響平台為:目前這些攻擊僅針對IE 7所支援的平台,包括Windows XP SP2、SP3;Windows Server 2003 SP1、SP2;Windows Vista、SP1;和Windows Server 2008。

影響瀏覽器版本為:包括IE 5.0.1 SP4、IE 6、IE 6 SP1,以及IE 8 Beta 2。

微軟建議:使用者可修改網際網路選項中的安全性項目,將網際網路與近端內部網路改為「高安全性」,以要求IE瀏覽器在執行Active X控制項和Active Scripting程式碼時,能先行提示。

此外,該通報也建議使用者更改IE設定為執行Active Scripting前先提示,或是將網際網路與近端內部網路的此項功能停用。同時也建議啟用資料執行防護功能(DEP; Data Execution Prevention)。

阿碼科技執行長黃耀文指出,在最近的網站掛馬中已開始出現越來越多針對IE7的威脅,使用者若是以IE7瀏覽遭掛馬的網站,就會自動下載惡意程式,偷取使用者帳號密碼、或是感染傀儡程式(botnet)成為駭客跳板。


中國安全研究網站誤發 IE 零時差攻擊碼

中國的「知道安全」(KnownSec)研究團隊已在其網站上提出警告,並已將整個情况告知微軟,承認其不慎的錯誤行爲,該團對並在網路公告承認疏失。

該研究團隊已在其網站上發出警告,幷已將整個情况告知微軟,承認其不慎的錯誤行爲。由於目前微軟尚未公布修補檔案,因此已成爲駭客進行零時差攻擊的機會。儘管早已有駭客知道如何利用此項漏洞,但此事件可能會對更多電腦使用者帶來風險。

該團隊在其網站中指出:「由於該漏洞在我們監控系統最初捕獲時,我們團隊沒有很詳細地分析,以為是已經被修補的漏洞,並且在網路上發現了很多網馬以及代碼帖子,以為不是0 DAY漏洞,便在內部共用張貼,流出了網路上流傳的代碼以及挂馬頁面的代碼。這是我們的失誤。」

該團隊並表示:「2008年下半年開始有流傳IE7的漏洞,並於10月份左右開始流出私人買賣,11月份流入黑市買賣,開始有人面談出售。最終出現在網絡的具體時間爲12月份,大量二手三手漏洞在黑産運作層流通,並且於12月份初開始有大量的人購買二手代碼去開發生成器,在9號開始出現在挂馬利用上。」

漏洞介紹:

IE 7.0 零時差,是屬於瀏覽器核心 XML 的漏洞,所有基於 IE7 內核的瀏覽器(如Maxthon、世界之窗)與應用程式(outlook、迅雷、千千靜聽),幾乎有透過網路下載更新程式的軟體,如果有遭寫入ARP攻擊代碼,都可能中毒。

也就是該瀏覽器的工具列都會讓使用者遭到木馬攻擊,透過漏洞,該程式會直接將木馬程式載入,進行盜竊與攻擊的動作。

該漏洞通過一個有問題的 XML 以及 JavaScript 進而達到「緩衝區溢位」,

此XML漏洞的危險程度在「Secunia.com」 危險等級為「Extremely critical (極度危險)」

參考網址:
http://secunia.com/Advisories/33089
http://www.ithome.com.tw/itadm/article.php?c=52531
http://www.ithome.com.tw/itadm/article.php?c=52566

相簿設定
標籤設定
相簿狀態