阿碼外傳-阿碼科技非官方中文 Blog: 2008/12/10

2008年12月10日

IE 7 零時差攻擊(Zero Day Attack) 重大威脅警訊


重大威脅警訊: 針對IE瀏覽器的零時差攻擊大量出現

12月9日下午,針對微軟IE 7.0的零時差(Zero Day Attack)攻擊程式碼由"知道安全(Knownsec Team)" 團隊成員貼上網,據 Knownsec 團隊表示在最近的網站掛馬案件中開始有此攻擊碼的出現,針對 Internet Explorer 7.0最新版(7.0.5730.13)進行零時差攻擊。目前已經發現針對Windows XP與Windows 2003 環境的攻擊碼,即使用戶已經更新到最新版(微軟本週更新12月9日IE7,版本7.0.5730.13)還是不能倖免,這就是零時差攻擊之所以危險的原因。阿碼科技ASF團隊立即對此一現象進行分析後,執行長黃耀文在接受 IDG 專訪 時表示,此攻擊方式已經出現大量生產的工具,可能會快速地散播再掛馬網站,而造成嚴重的災情。

1. 此 Exploit 的技術摘要
利用JavaScript產生包含攻擊碼的資料陣列,足以讓IE處理XML內嵌img src的資料時產生跳脫原執行路徑,而執行駭客的Downloader Shellcode,進而安裝木馬後門。

2. 修補程式
微軟定期於每月之第二個星期二,發布修補程式,用戶可透過 Windows Update 更新。雖然昨天(12月9日)之更新,各界已知將更新許多嚴重漏洞(包含 IE 7 漏洞),然此更新並不會修復本新聞稿提及之 IE 7 零時差漏洞。此次更新之 IE 7 漏洞請見 MS08-073

3. HackAlert 檢測畫面


4. 被成功攻擊的 demo畫面
http://1.bp.blogspot.com/_eHz0-JHof_0/ST8vrDSHfQI/AAAAAAAAABM/1PihHvsREe4/s1600/TESTBED-2008-12-09-21-26-43.png

5. 相關新聞:
IDG: New Web attack exploits unpatched IE flaw

<防範建議>
1. 暫停使用IE 7.0,改用其他瀏覽器上網,如FireFox或 Opera等。
2. 檢查用戶端之惡意程式掃描記錄是否有異常現象。
3. 可採用阿碼科技所提供之Archon Scanner以行為模式檢查電腦中是否入侵且安裝惡意程式。申請信箱: info__at__armorize.com
4. 使用 HackAlert™ 針對企業網站進行安全監控,避免被掛馬植入零時差攻擊碼,損害客戶電腦與資料安全。申請網址: hackalert.armorize.com

繼續閱讀全文...