安全专家:微软Windows XP SP2仍然存在浏览器缺陷
发布时间: 2009-09-23 丨 阅读次数: 11892
一名安全研究人员发现,微软公司Windows XP Service Pack 2中的新缺陷可导致在这个完全打完补丁的系统中被人放入和执行程序。
该研究者被称为Http-equive和Malware.com网站的运作人。他在微软IE浏览器的本地安全区域中发现了缺陷,即通过使用HTML的帮助控制,可以超越本地安全区域的安全限制。
研究者发现,如果与另一项单独的缺陷结合,即拖放操作可以让系统出现可执行内容,那么攻击结果就是来自外部网站潜在恶意代码的植入和执行。该研究者在网站上提供了概念例证的证明。
概念例证的拖放组件超越了微软最近发布的相关缺陷补丁程序的范围。PivX解决方案公司高级研究人员Larholm指出:针对MS04-038而设计的微软补丁程序无法直接解决拖放问题,微软补丁程序是通过限制采用DYNSRC的文件类型来防范缺陷的。
Larholm指出,DYNSRC规定网页所用媒体目标的地址,正如缺陷发现者在原始报告中所指出的那样,这种限制可以被智取。
他还说,这个问题相对较小,微软可以不用太大麻烦即可解决。在此期间,用户可以在注册表中配置“Kill Bit”,不让特别的命令行目标发挥作用(Shell.Explorer)。PivX公司的网站上提供了修复该缺陷的注册表修复方式。
赛门铁克过程说,为了植入和运行攻击程序,用户必须执行拖放操作。在实际攻击中,用户有可能受到图像或音乐这类文件的诱惑,这些文件有可能含有攻击程序。
微软公司发言人称,公司正在调查Window XP Service Pack 2的缺陷相关报道,早期版本的Windows可以使攻击者在用户系统中植入恶意文件。
该研究者被称为Http-equive和Malware.com网站的运作人。他在微软IE浏览器的本地安全区域中发现了缺陷,即通过使用HTML的帮助控制,可以超越本地安全区域的安全限制。
研究者发现,如果与另一项单独的缺陷结合,即拖放操作可以让系统出现可执行内容,那么攻击结果就是来自外部网站潜在恶意代码的植入和执行。该研究者在网站上提供了概念例证的证明。
概念例证的拖放组件超越了微软最近发布的相关缺陷补丁程序的范围。PivX解决方案公司高级研究人员Larholm指出:针对MS04-038而设计的微软补丁程序无法直接解决拖放问题,微软补丁程序是通过限制采用DYNSRC的文件类型来防范缺陷的。
Larholm指出,DYNSRC规定网页所用媒体目标的地址,正如缺陷发现者在原始报告中所指出的那样,这种限制可以被智取。
他还说,这个问题相对较小,微软可以不用太大麻烦即可解决。在此期间,用户可以在注册表中配置“Kill Bit”,不让特别的命令行目标发挥作用(Shell.Explorer)。PivX公司的网站上提供了修复该缺陷的注册表修复方式。
赛门铁克过程说,为了植入和运行攻击程序,用户必须执行拖放操作。在实际攻击中,用户有可能受到图像或音乐这类文件的诱惑,这些文件有可能含有攻击程序。
微软公司发言人称,公司正在调查Window XP Service Pack 2的缺陷相关报道,早期版本的Windows可以使攻击者在用户系统中植入恶意文件。