您当前的位置: 首页 网吧分会专栏 网吧动态

Winamp发现危险漏洞 攻击代码程序已经出现

发布时间: 2009-09-23 丨 阅读次数: 21519

丹麦安全公司Secunia近日宣布,在语音、视频播放软件“Winamp”中存在安全漏洞。只要使用Internet Explorer(IE)浏览做过手脚的Web网页,就可能突破Winamp的安全漏洞运行任意程序,且目前已经出现了突破这一安全漏洞的程序代码,补丁与修正版尚未公开。Secunia提出的对策是“使用其他产品”,同时不要接近可疑的Web网页也非常重要,Winamp用户务必引起注意。

  关于此次的安全漏洞,在销售商与用户等还没有公开相关信息之前,就已经出现了突破这一安全漏洞的程序代码。这些代码证明了安全漏洞的存在,也就是“0-day exploit”。从安全公司美国PivX Solutions向该公司邮件列表注册用户发送的邮件来看,至少在7月22日就已经出现了突破该安全漏洞的代码。

  导致此次安全漏洞的原因,是Winamp没有仔细检查压缩的皮肤文件(可改变Winamp外观等的文件,扩展名为wsz)。如果读取了做过手脚的皮肤文件,就可以随意执行放置在Web站点等的任意程序,执行程序时不会出现警告对话框等。

  另外,该程序代码还通过IE自动向Winamp发送wsz文件。也就是说,只要浏览做过手脚的Web网页,就会向Winamp发送wsz文件,并通过wsz文件在Windows机器上运行被指定的可执行文件(病毒与间谍软件等)。现在互联网上已经公开了可执行任意文件的wsz文件与可读取该文件的HTML文件等。如果使用这些文件,制作“让Winamp用户执行任意程序的Web网页”非常容易。

  目前尚未公开补丁与修正版本。Secunia已经确认在安装了所有补丁与服务包的IE 6 + Windows XP SP1环境下,最新版Winamp 5.04仍会受到影响。现在没有任何特别有效的对策,Secunia提出的对策是“使用其他产品”。