安全研究
安全漏洞
Microsoft Windows EOT字体引擎堆溢出和整数溢出漏洞(MS09-029)
发布日期:2009-07-15
更新日期:2009-07-15
受影响系统:
Microsoft Windows XP SP3描述:
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows 2000SP4
BUGTRAQ ID: 35186,35187
CVE(CAN) ID: CVE-2009-0231,CVE-2009-0232
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows的嵌入式OpenType(EOT)字体引擎组件解析特定嵌入式字体中数据记录的方式存在堆溢出漏洞,解析特定嵌入式字体中名称表格的方式存在整数溢出漏洞。如果用户受骗访问了恶意网站并查看了用特制EOT字体所呈现的内容的话,就可以触发上述溢出。成功利用此漏洞的攻击者可以完全控制受影响的系统。
<*来源:Thomas Garnier
链接:http://secunia.com/advisories/35773/
http://www.microsoft.com/technet/security/bulletin/MS09-029.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA09-195A.html
*>
建议:
临时解决方法:
* 在Internet Explorer中禁用对解析嵌入式字体的支持
使用交互方式
1. 在Internet Explorer中,从“工具”菜单选择“Internet选项”
2. 点击“安全”标签
3. 点击“Internet”,然后点击“自定义级别”
4. 下拉到“下载”部分,对“字体下载”安全设置选择“提示”或“禁用”
5. 两次点击“确定”返回到Internet Explorer
使用组策略
执行以下步骤:
1. 打开组策略管理控制台,根据合适的组策略对象(如本地机器、OU或域GPO)进行配置。
2. 导航到以下节点:用户配置 - Windows设置 - Internet Explorer - 维护 - 安全
3. 双击“安全区域和内容分级”。
4. 在“安全区域和内容分级”对话框中,选择“导入当前安全区域和隐私设置”然后点击“修改设置”键。这会基于当前登录用户的设置为Internet Explorer创建组策略。
5. 在“Internet属性”对话框中,确认选择了“Internet区”然后点击“自定义级别”。
6. 下拉到“下载”并将“字体下载”设置为“提示”或“禁用”。
7. 点击“确认”返回到“Internet属性”对话框。
8. 对本地Intranet区域重复上述步骤。
9. 三次点击“确认”返回到组策略管理控制台。
10. 刷新所有机器上的组策略或等待到下一次定期的组策略刷新设置生效的时间间隔。
使用管理的部署脚本
如果要对Internet和本地Intranet区域将这个设置设为“提示”,将以下文本粘贴到.REG文件中,然后在组织的管理部署过程中在被管理机器上导入.REG文件:
Windows Registry Editor Version 5.00
; Zone 1 is the local intranet zone
; 1604 is the Font download policy
; dword:00000001 sets the policy to prompt
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1604"=dword:00000001
; Zone 3 is the internet zone
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1604"=dword:00000001
如果要对Internet和本地Intranet区域将这个设置设为“禁用”,将以下文本粘贴到.REG文件中,然后在组织的管理部署过程中在被管理机器上导入.REG文件:
Windows Registry Editor Version 5.00
; Zone 1 is the local intranet zone
; 1604 is the Font download policy
; dword:00000003 sets the policy to disable
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1604"=dword:00000003
; Zone 3 is the internet zone
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1604"=dword:00000003
* 拒绝对T2EMBED.DLL访问
Windows 2000,Windows XP和Windows Server 2003
对于32位系统,在管理命令提示符输入以下命令:
Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
对于64位系统,在管理命令提示符输入以下命令:
Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
Windows Vista和Windows Server 2008:
对于32位系统,在管理命令提示符输入以下命令:
Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
对于64位系统,在管理命令提示符输入以下命令:
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-029)以及相应补丁:
MS09-029:Vulnerabilities in the Embedded OpenType Font Engine Could Allow Remote Code Execution (961371)
链接:http://www.microsoft.com/technet/security/bulletin/MS09-029.mspx?pf=true
浏览次数:3881
严重程度:0(网友投票)
绿盟科技给您安全的保障
