首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
IE7漏洞公告0day
来源:www.scanw.com/blog 作者:scanw 发布时间:2008-12-09  

发布地址:http://www.scanw.com/blog/archives/303

发布日期:2008-12-09    16:22(GMT)

最后更新日期:2008-12-09   18:13(GMT):

________________________________________

由于必须紧急发布警惕公告,后续的详细分析将会继续更新公告内容。,欢迎转载并关注更新。

知道安全团队(KnownSec team)于近期捕获利用IE7一个内存越界的漏洞进行攻击的恶意代码。此漏洞于11月在小范围内泄露,于12月9日前后才完全出售流通在黑色产业,并且有人赶制出网马生成器,相信会在短期内十分流行。

由于该漏洞在我们监控系统最初捕获时我们团队没有很详细地分析,以为是已经被修补的漏洞,并且在网络上发现了很多网马以及代码帖子,以为不是0DAY漏洞,便在内部共享粘贴流出了网络上流传的代码以及挂马页面的代码。这是我们的失误:(

较早前的参考信息:

http://bbs.360safe.com/

历史:

IE7的XML里存在可以导致内存越界的漏洞,通过编写畸形XML代码并且使用JavaScript脚本操作SHELLCODE去执行任意代码。

在2008年下半年开始有流传IE7的漏洞,并于10月份左右开始流出私人买卖,于11月份流入黑市买卖,开始有人面谈出售。

最终出现在网络的具体时间为12月份,大量二手三手漏洞在黑产运作层流通,并且于12月份初开始有大量的人购买二手代码去开发生成器,在9号开始出现在挂马利用上。

分析:

影响版本:

系统:

WINDOWS XP

WINDOWS 2003

浏览器:

IE7

描述:

由于SDHTML里处理对象存在在错误导致内存紊乱。
构造某种条件可以使得SDHTML检测到错误释放已被分配的对象,但是释放已被分配的对象后SDHTML并未返回而是继续使用被释放的对象的内存执行,如果这些内存又被分配给其他用途,将导致SDHTML把这些内存当作一个对象来操作。0DAY挂马里使用了XML的SRC字符串对象占用了这些释放对象的空间,而对象指针里包含函数例程指针,最终导致代码执行 。

由于该漏洞尚未被修补,具体细节请等待微软官方发布补丁的详细参考。

防御:

1.请关注微软官方网站及时下载补丁。

2. 开启DEP保护:

系统属性——高级——性能——数据执行保护

可以防止恶意攻击。

3.将wwwwyyyyy.cn以及sllwrnm5.cn加入HOSTS进行屏蔽。

复制一下代码进入HOSTS即可:

127.0.0.1   wwwwyyyyy.cn

127.0.0.1   sllwrnm5.cn


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·开心网(kaixin001.com) XSS漏洞
·Microsoft SQL Server sp_replwr
·Discuz! 1_modcp_editpost.tpl.p
·HZHOST域名虚拟主机管理系统sql
·Yahoo webmail xss&OWA xss
·Discuz! admin\database.inc.php
·Symbian系统新漏洞:"Curse Of Si
·opera 9.52使用ajax读取本地文件
·浅析浏览器的跨域安全问题
·Discuz! $_DCACHE数组变量覆盖漏
·dedecms gbk版0day
·Myspace中国 博客跨站漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved