»
游客:
注册
|
登录
|
帮助
微点交流论坛
»
反病毒
» 转贴:MS09-002 IE7 漏洞原理分析
作者:
标题: 转贴:MS09-002 IE7 漏洞原理分析
keyoushi
中级用户
积分 266
发帖 264
注册 2007-2-2
#1
转贴:MS09-002 IE7 漏洞原理分析
转贴,漏洞分析来自安天实验室。强烈BS转贴不做说明行为。
微软公司在北京时间2月11日发布了MS09-002漏洞的安全更新程序,安天实验室反病毒监测网发现利用此漏洞的攻击代码已经被发布到互联网上,如果用户没有及时安装补丁,则存在漏洞的IE7浏览器可能会在浏览网页时被病毒入侵,安天实验室提醒用户在上网时务必安装微软MS09-002漏洞补丁,以免遭受恶意病毒攻击。
安天实验室在第一时间对MS09-002 IE7漏洞进行了原理分析,分析报告如下。
MS09-002漏洞与去年的MS08-069漏洞原理类似,同时该漏洞也是发生在IE7使用的MSHTML.dll中,当文档对象释放掉后,内存指针没有被释放,继续利用,而这个指针被人为指向了一段堆地址,而如果这段地址被 ShellCode 覆盖过的话,调用这个指针就会导致有溢出。
攻击利用代码
从代码中看到创建了对象O1,cloneNode从文档层次中复制对象的引用给O2,这时O1.clearAttributes从对象中删除全部标签属性和值。再次调用click属性指针,该指针被指向到Shellcode的位置导致溢出发生。
这是从调试器中看mshtml.dll中释放对象后再次利用这个对象的指针EAX,该ECX中的值为0x0B0BFFFF,即跳转到shellcode的地址。由于文档对象已经被销毁,接下来执行call dword ptr [ecx+4]后,将跳转到一个0x0B0BFFFF+4位置执行,该位置被设置成shellcode的代码,这个位置是被释放文档对象原来所在内存位置。
说明:
当安装有IE7的用户浏览被攻击者特殊构造的网页时,系统有可能会自动从恶意网站上下载并运行恶意程序。被感染病毒的用户系统可能被远程控制,盗取用户敏感信息。甚至导致死机。
漏洞信息:
1.未初始化的内存损坏漏洞 – CVE-2009-0075
Internet Explorer访问已被删除的对象的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
2.CSS 内存损坏漏洞 - CVE-2009-0076
Internet Explorer处理级联样式表(CSS)的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
关于MS09-002漏洞的详细信息参照:
http://www.microsoft.com/china/t
... letin/MS09-002.mspx
更新补丁地址:
http://support.microsoft.com/kb/961260
[
Last edited by keyoushi on 2009-2-22 at 13:21
]
※ ※ ※ 本文纯属【keyoushi】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
用鼠标双击我的钱包,选中一张一百元,然后不停地Ctrl+C,再不停地Ctrl+V...
2009-2-22 13:19
mamsds
银牌会员
积分 1373
发帖 1360
注册 2008-3-15
来自 乌克兰
#2
有点小复杂................
※ ※ ※ 本文纯属【mamsds】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
Vi Veri Veniversum Vivus Vici.
2009-2-22 14:21
论坛跳转:
微点软件公测区
安全快报
> 病毒快报
> 漏洞快报
微点产品在线技术支持
> 微点主动防御软件
> 预升级反馈专区
> 微点杀毒软件
微点用户交流区
> 微点新闻
> 微点软件使用交流
> 微点茶室
安全技术交流区
> 主动防御
> 反病毒
> 防火墙
综合区
> 电脑&数码
> 体育&娱乐&休闲
> 灌水区
版务管理
内部使用专区
可打印版本
|
推荐
|
订阅
|
收藏
[
联系我们
-
东方微点
]
北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司
闽ICP备05030815号