文/鄭先偉
IE再現(xiàn)高危0day漏洞 用戶“被病毒”風(fēng)險(xiǎn)增強(qiáng)
文/鄭先偉
近期教育絡(luò)網(wǎng)絡(luò)運(yùn)行正常,無重大安全事件發(fā)生。 但微軟IE瀏覽器連續(xù)爆出高危的0day漏洞并迅速被利用來進(jìn)行網(wǎng)頁掛馬攻擊,導(dǎo)致用戶在正常網(wǎng)頁瀏覽過程中感染病毒的風(fēng)險(xiǎn)大大增強(qiáng)。由于這些0day漏洞的補(bǔ)丁程序往往延后于攻擊程序發(fā)布,所以多數(shù)時(shí)候用戶只能依靠一些臨時(shí)的解決辦法和殺毒軟件的保護(hù)來防范攻擊。這種時(shí)候諸如“不隨便訪問不受信任網(wǎng)站”之類的良好的網(wǎng)絡(luò)使用習(xí)慣往往能給您帶來更多的安全保障。
2010年1月-2010年3月CERNET安全投訴事件統(tǒng)計(jì)
一月份暴露出來的IE瀏覽器0day漏洞(MS10-002、媒體稱為極光漏洞)的攻擊程序仍然在網(wǎng)絡(luò)上大肆流行,雖然微軟已經(jīng)推出了相應(yīng)的補(bǔ)丁程序,但是依然有很多人因沒能及時(shí)安裝補(bǔ)丁而中招。三月初微軟的I E再次暴露出一個(gè)0day漏洞(目前尚無補(bǔ)丁程序可安裝),利用該漏洞的攻擊程序已經(jīng)開始在網(wǎng)絡(luò)上泛濫。通過反病毒廠商的監(jiān)測(cè)發(fā)現(xiàn)目前這類攻擊程序多數(shù)通過掛馬網(wǎng)頁傳播,用戶使用包含漏洞的IE瀏覽器訪問相應(yīng)的網(wǎng)頁就會(huì)遭到攻擊,一旦攻擊成功,攻擊者會(huì)在用戶系統(tǒng)上安裝虛假的反病毒軟件替代真實(shí)反病毒軟件,以此來躲避查殺,同時(shí)攻擊程序會(huì)在用戶系統(tǒng)上預(yù)留后門以便遠(yuǎn)程進(jìn)行控制。
三月初微軟的IE瀏覽器再次暴露出一個(gè)0day漏洞,由于補(bǔ)丁程序的開發(fā)測(cè)試需要周期,所以在微軟三月份的例行安全公告中并未包含該漏洞的補(bǔ)丁程序,預(yù)計(jì)微軟將在四月份的安全公告中發(fā)布該漏洞的補(bǔ)丁程序,除了微軟的IE瀏覽器外,Mozilla公司的Firefox瀏覽器同樣存在可用的高危漏洞,不過該公司已在近期發(fā)布的最新版Firefox中修補(bǔ)了這些漏洞。
IE瀏覽器iepeers.dll組件無效指針漏洞(0day)
影響系統(tǒng):
IE 6.0
IE 7.0
漏洞信息:
IE瀏覽器用來支持WEB文件夾以及打印功能的Iepeers.dll組件存在一個(gè)無效指針漏洞。如果用戶訪問特定的格式的網(wǎng)頁文件或是office文檔時(shí)可能觸發(fā)此漏洞,成功的攻擊可能會(huì)使攻擊者以當(dāng)前用戶的權(quán)限執(zhí)行任意命令。
攻擊者可以在網(wǎng)頁中利用javascript腳本調(diào)用特定的網(wǎng)頁標(biāo)簽來利用該漏洞。
漏洞危害:
目前該漏洞正在網(wǎng)絡(luò)上大面積被利用來進(jìn)行網(wǎng)頁掛馬攻擊,并且漏洞攻擊成功率非常高。用戶一旦使用未安裝補(bǔ)丁的IE訪問這些掛馬網(wǎng)頁,就會(huì)感染木馬病毒。
解決辦法:
目前廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的通告,但是還未針發(fā)布補(bǔ)丁程序,補(bǔ)丁程序預(yù)計(jì)隨四月份的安全公告發(fā)布,建議您隨時(shí)關(guān)注廠商的動(dòng)態(tài):
http://www.microsoft.com/technet/security/advisory/981374.mspx?pf=true
在沒有補(bǔ)丁程序之前,我們建議您暫時(shí)使用其他非IE核心的瀏覽器(如Firefox等)訪問網(wǎng)絡(luò)或者使用高版本的IE瀏覽器(如IE8)訪問網(wǎng)絡(luò)。當(dāng)然您也可以使用以下方法來減緩漏洞帶來的風(fēng)險(xiǎn):
修改系統(tǒng)對(duì)iepeers.dll文件的訪問權(quán)限。
對(duì)32位系統(tǒng),執(zhí)行如下命令:
Echo y| cacls %WINDIR%SYSTEM32iepeers.DLL /E /P everyone:N
對(duì)64位系統(tǒng),執(zhí)行如下命令:
Echo y| cacls %WINDIR%SYSWOW64iepeers.DLL /E /P everyone:N Firefox多個(gè)遠(yuǎn)程代碼執(zhí)行漏洞
影響系統(tǒng):
Firefox 3.6
漏洞信息:
Firefox最新發(fā)布的版本(3.6.2)修補(bǔ)了之前版本中的多個(gè)漏洞,具體信息如下:
1.Firefox中負(fù)責(zé)處理圖形緩存和動(dòng)畫的libpr0n庫處理通過multipart/xmixed-replace mime從服務(wù)器所接收的動(dòng)畫的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。在bitsper-pixel發(fā)生了更改的情況下,應(yīng)用會(huì)試圖調(diào)用已經(jīng)釋放的指針,這可能導(dǎo)致溢出攻擊。
2.Firefox中所使用的Web開放字體格式(WOFF)解碼器在解析字體文件中所指定的表格大小時(shí)存在整數(shù)溢出漏洞。如果用戶所訪問網(wǎng)頁中所嵌入的WOFF字體包含有超長(zhǎng)的origLen字段的話,就可以觸發(fā)這個(gè)溢出,導(dǎo)致執(zhí)行任意代碼。
漏洞危害:
由于最近兩個(gè)月I E瀏覽器頻繁爆出0day漏洞,并被大規(guī)模利用。所以部分用戶開始轉(zhuǎn)而使用其他瀏覽器,如Firefox瀏覽器,但是這類第三方的瀏覽器軟件同樣可能存在安全風(fēng)險(xiǎn),需要及時(shí)升級(jí)或安裝補(bǔ)丁程序。目前針對(duì)Firefox瀏覽器漏洞的攻擊還不多見,但是隨著用戶數(shù)量的增多,攻擊也可能增多。
解決辦法:
廠商已經(jīng)在最新的版本中修復(fù)了這些安全漏洞,建議您及時(shí)下載最新的版本安裝。當(dāng)然您也可以使用Firefox瀏覽器自帶的自動(dòng)升級(jí)功能來升級(jí)。
(作者單位為CERNET國(guó)家網(wǎng)絡(luò)中心應(yīng)急響應(yīng)組)
安全提示
為防范近期網(wǎng)頁掛馬攻擊,建議用戶執(zhí)行以下操作:
1.升級(jí)IE瀏覽器到高版本或者使用非IE核心的瀏覽器訪問網(wǎng)絡(luò);
2.Firefox等第三方瀏覽器也需要升級(jí)到最新版本;
3.安裝正版的殺毒軟件并及時(shí)更新病毒庫;
4.盡可能地訪問一些可信度較高的網(wǎng)站(門戶網(wǎng)站等)。