Windows Vista中IE漏洞击穿系统分析

所属分类: 网络安全 / 漏洞分析 阅读数: 143
收藏 0 赞 0 分享
在Vista正式发布后,在一段时间内被认为是目前最安全的操作系统。可是接二连三的一些系统漏洞打破了Vista的安全神话。最新爆发的IE Speech API漏洞,更是让Vista的安全防线形同虚设,黑客可以利用这个漏洞控制整个系统。同时,由于这个漏洞是IE引起,所以,使用IE的所有微软系统均受到影响。
  最近一段时间,使用Vista的小张感觉自己的操作系统怎么也不听使唤,好像被别的什么东西控制了。不是操作系统自动重启,就是程序窗口自动关闭,甚至有的时候还会弹出各种各样的提示窗口。这到底是怎么回事?   这段时间,同小张一样困扰的微软用户不在少数。他们都是中了黑客的木马。是什么木马这么厉害让系统里面的杀毒软件集体实效?其实,不是木马厉害,而是黑客利用IE Speech API漏洞绕过了系统安全防线,直接获取了系统的控制权限。   什么是IE Speech API漏洞   IE浏览器调用的Speech API的ActiveX控件存在缓冲区溢出漏洞,黑客可以利用此漏洞控制远程用户机器。微软的Speech API软件包主要提供文本语音和语音识别的相关功能,IE浏览器通过调用其中的一些ActiveX控件来实现这样的功能。   但是调用这些功能组件分别由Xlisten.dll和XVoice.dll库提供,而正是这些控件中存在多个缓冲区溢出漏洞,所以造成了IE浏览器最终被漏洞击垮。如果用户受骗访问了恶意站点的话,则在处理有漏洞的ActiveX控件的某些方式或属性时可能会触发堆溢出或栈溢出,导致在远程用户计算机系统上执行任意指令。   微软近期有关IE的漏洞:   IE navcancl.htm跨站脚本执行漏洞、Outlook Express MHTML URL解析信息泄露漏洞、Vista不安全存储用户信息漏洞、IE语言包安装远程代码执行漏洞等。只不过它们的破坏性并不是太大,因此也没有引起用户的关注。   黑客利用漏洞攻陷系统   首先,黑客会配置一个木马的服务端程序。运行木马Outbreak后点击“文件”中的“生成”命令,在弹出的窗口设置服务端程序的相关信息。最后点击“生成”按钮即可生成服务端程序,并且生成的服务端大小非常适合制作网页木马。   当木马服务端程序生成完毕后,将它上传到网络空间中。运行漏洞利用程序,黑客只要在程序窗口中的“网马地址”选项中,输入木马服务端程序的网络路径后,点击“生成木马”按钮即可生成一个网页文件,这就是黑客要利用IE Speech API漏洞的网页木马。   现在将刚刚生成的网页木马也上传到网络空间中,将网页木马的地址通过电子邮件、网络论坛等形式进行发布,然后利用各种各样的借口诱骗其他网友点击网页木马。只要用户浏览就会立即被安装木马服务端程序,从而被黑客进行远程控制操作。 漏洞虽大,仍有法可防   由于IE Speech API漏洞是利用网页木马这种形式进行传播的,同时影响的范围又是特别的广泛,因此各位用户应该立即对该漏洞修补防范。   1.及时安装安全补丁   不论遇到怎么样的漏洞,最简单最有效的方法就是安装相应的安全补丁。用户只要登录到微软“IE Speech API 4 COM对象实例化缓冲区溢出漏洞”的相关网页,根据自己的系统版本进行下载安装即可,当然用户也可以直接利用杀毒软件的漏洞修复功能来进行安装(补丁地址http://www.microsoft.com/china/technet/security/Bulletin/ms07-033.Mspx)。   2.系统临时防范方法   如果用户在第一时间里面无法安装安全补丁的话,可以利用在IE浏览器中禁用Speech API 软件包的ActiveX控件进行临时性的防范。运行《Windows优化大师》后,点击“系统维护”中的“其它设置选项”。在“禁止浏览网页时安装下列ActiveX控件”选项中点击“添加”按钮,在“ActiveX控件ID”中设置插件和。完成后在列表中选中刚刚增加的CLSID,最后点击“确定”按钮就可以进行防范。 编后   虽然这个漏洞出自微软的IE浏览器,但是归根结底还是由ActiveX控件造成的。自从微软1996年推出ActiveX技术以来,ActiveX技术已经得到很多软件公司的支持和响应。虽然ActiveX技术确实为软件开发以及应用带来了便利,但是与此同时也带来了极大的风险,正如今天我们讲解的这个漏洞。目前,利用ActiveX技术漏洞的网页木马已经很多了,而且随着ActiveX技术的不断发展以后会越来越多。如果没有一种能够取代ActiveX的更加安全的技术,那么此类漏洞仍然会成为微软系统的一大挑战。
更多精彩内容其他人还在看

遨游已经修复的三个安全漏洞分析

在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下: 漏洞来源:http://www.80sec.com/relea
收藏 0 赞 0 分享

Z-blog跨站脚本攻击漏洞

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带
收藏 0 赞 0 分享

世界之窗等浏览器本地xss跨域漏洞POC

漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html   文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.
收藏 0 赞 0 分享

FoosunCMS Sql Injection Vulnerability

--== =================== www.nspcn.org ================= ==-- --== FoosunCMS (API_Response.asp) Remote SQL Injection Exploit ==-- --==
收藏 0 赞 0 分享

关于XSS漏洞另一个攻击趋势

XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大! 通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“
收藏 0 赞 0 分享

PHPCMS2.4中一个有趣的洞洞

今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看 打开一看发现是phpcms2.4,很旧的版本了~~ 搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧 挖了1个多小时,发现vote.php中有这样一段代码
收藏 0 赞 0 分享

Apple Safari KHTML WebKit远程拒绝执行服务漏洞

受影响系统: Apple Safari 2.0 不受影响系统: Apple Safari 3 描述: Safari是苹果家族操作系统默认所捆绑的WEB浏览器。 Safari处理畸形格式的HTML文档时存在漏洞,远程攻击者可能利用此漏洞导致
收藏 0 赞 0 分享

IBM Tivoli Storage Manager Express 堆溢出漏洞

受影响系统: IBM Tivoli Storage Manager Express 5.3 不受影响系统: IBM Tivoli Storage Manager Express 5.3.7.3 描述: Tivoli Storage Manage
收藏 0 赞 0 分享

MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)

受影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Professional x64 Edition和Windows XP Professional
收藏 0 赞 0 分享

Microsoft Visual Interdev 文件缓冲区溢出漏洞

受影响系统: Microsoft Visual InterDev 6.0 (SP6) 描述: Visual InterDev是微软为程序员设计的网页开发工具。 Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞
收藏 0 赞 0 分享
查看更多