安全研究

安全漏洞
Microsoft Windows EOT字体引擎堆溢出和整数溢出漏洞(MS09-029)

发布日期:2009-07-15
更新日期:2009-07-15

受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 35186,35187
CVE(CAN) ID: CVE-2009-0231,CVE-2009-0232

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows的嵌入式OpenType(EOT)字体引擎组件解析特定嵌入式字体中数据记录的方式存在堆溢出漏洞,解析特定嵌入式字体中名称表格的方式存在整数溢出漏洞。如果用户受骗访问了恶意网站并查看了用特制EOT字体所呈现的内容的话,就可以触发上述溢出。成功利用此漏洞的攻击者可以完全控制受影响的系统。

<*来源:Thomas Garnier
  
  链接:http://secunia.com/advisories/35773/
        http://www.microsoft.com/technet/security/bulletin/MS09-029.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA09-195A.html
*>

建议:
临时解决方法:

* 在Internet Explorer中禁用对解析嵌入式字体的支持
  
    使用交互方式
    
    1. 在Internet Explorer中,从“工具”菜单选择“Internet选项”
    2. 点击“安全”标签
    3. 点击“Internet”,然后点击“自定义级别”
    4. 下拉到“下载”部分,对“字体下载”安全设置选择“提示”或“禁用”
    5. 两次点击“确定”返回到Internet Explorer
    
    使用组策略
    
    执行以下步骤:
    
    1. 打开组策略管理控制台,根据合适的组策略对象(如本地机器、OU或域GPO)进行配置。
    2. 导航到以下节点:用户配置 - Windows设置 - Internet Explorer - 维护 - 安全
    3. 双击“安全区域和内容分级”。
    4. 在“安全区域和内容分级”对话框中,选择“导入当前安全区域和隐私设置”然后点击“修改设置”键。这会基于当前登录用户的设置为Internet Explorer创建组策略。
    5. 在“Internet属性”对话框中,确认选择了“Internet区”然后点击“自定义级别”。
    6. 下拉到“下载”并将“字体下载”设置为“提示”或“禁用”。
    7. 点击“确认”返回到“Internet属性”对话框。
    8. 对本地Intranet区域重复上述步骤。
    9. 三次点击“确认”返回到组策略管理控制台。
    10. 刷新所有机器上的组策略或等待到下一次定期的组策略刷新设置生效的时间间隔。
    
    使用管理的部署脚本
    
    如果要对Internet和本地Intranet区域将这个设置设为“提示”,将以下文本粘贴到.REG文件中,然后在组织的管理部署过程中在被管理机器上导入.REG文件:
    
Windows Registry Editor Version 5.00

; Zone 1 is the local intranet zone
; 1604 is the Font download policy
; dword:00000001 sets the policy to prompt
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1604"=dword:00000001
; Zone 3 is the internet zone
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1604"=dword:00000001

    如果要对Internet和本地Intranet区域将这个设置设为“禁用”,将以下文本粘贴到.REG文件中,然后在组织的管理部署过程中在被管理机器上导入.REG文件:
    
Windows Registry Editor Version 5.00

; Zone 1 is the local intranet zone
; 1604 is the Font download policy
; dword:00000003 sets the policy to disable
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1604"=dword:00000003
; Zone 3 is the internet zone
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1604"=dword:00000003
    
* 拒绝对T2EMBED.DLL访问
    
    Windows 2000,Windows XP和Windows Server 2003
    
    对于32位系统,在管理命令提示符输入以下命令:
    
Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

    对于64位系统,在管理命令提示符输入以下命令:
    
Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

    Windows Vista和Windows Server 2008:
    
    对于32位系统,在管理命令提示符输入以下命令:
    
Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)

    对于64位系统,在管理命令提示符输入以下命令:
    
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-029)以及相应补丁:
MS09-029:Vulnerabilities in the Embedded OpenType Font Engine Could Allow Remote Code Execution (961371)
链接:http://www.microsoft.com/technet/security/bulletin/MS09-029.mspx?pf=true

浏览次数:3881
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障