微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: 转贴:MS09-002 IE7 漏洞原理分析
keyoushi
中级用户




积分 266
发帖 264
注册 2007-2-2
#1  转贴:MS09-002 IE7 漏洞原理分析

转贴,漏洞分析来自安天实验室。强烈BS转贴不做说明行为。
微软公司在北京时间2月11日发布了MS09-002漏洞的安全更新程序,安天实验室反病毒监测网发现利用此漏洞的攻击代码已经被发布到互联网上,如果用户没有及时安装补丁,则存在漏洞的IE7浏览器可能会在浏览网页时被病毒入侵,安天实验室提醒用户在上网时务必安装微软MS09-002漏洞补丁,以免遭受恶意病毒攻击。
    安天实验室在第一时间对MS09-002 IE7漏洞进行了原理分析,分析报告如下。
    MS09-002漏洞与去年的MS08-069漏洞原理类似,同时该漏洞也是发生在IE7使用的MSHTML.dll中,当文档对象释放掉后,内存指针没有被释放,继续利用,而这个指针被人为指向了一段堆地址,而如果这段地址被 ShellCode 覆盖过的话,调用这个指针就会导致有溢出。
    攻击利用代码


    从代码中看到创建了对象O1,cloneNode从文档层次中复制对象的引用给O2,这时O1.clearAttributes从对象中删除全部标签属性和值。再次调用click属性指针,该指针被指向到Shellcode的位置导致溢出发生。


    这是从调试器中看mshtml.dll中释放对象后再次利用这个对象的指针EAX,该ECX中的值为0x0B0BFFFF,即跳转到shellcode的地址。由于文档对象已经被销毁,接下来执行call dword ptr [ecx+4]后,将跳转到一个0x0B0BFFFF+4位置执行,该位置被设置成shellcode的代码,这个位置是被释放文档对象原来所在内存位置。
    说明:
    当安装有IE7的用户浏览被攻击者特殊构造的网页时,系统有可能会自动从恶意网站上下载并运行恶意程序。被感染病毒的用户系统可能被远程控制,盗取用户敏感信息。甚至导致死机。
    漏洞信息:
    1.未初始化的内存损坏漏洞 – CVE-2009-0075
    Internet Explorer访问已被删除的对象的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
    2.CSS 内存损坏漏洞 - CVE-2009-0076
    Internet Explorer处理级联样式表(CSS)的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

    关于MS09-002漏洞的详细信息参照:
    http://www.microsoft.com/china/t ... letin/MS09-002.mspx
    更新补丁地址:
    http://support.microsoft.com/kb/961260

[ Last edited by keyoushi on 2009-2-22 at 13:21 ]

※ ※ ※ 本文纯属【keyoushi】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

用鼠标双击我的钱包,选中一张一百元,然后不停地Ctrl+C,再不停地Ctrl+V...
2009-2-22 13:19
查看资料  发送邮件  发短消息   编辑帖子
mamsds
银牌会员




积分 1373
发帖 1360
注册 2008-3-15
来自 乌克兰
#2  

有点小复杂................

※ ※ ※ 本文纯属【mamsds】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

Vi Veri Veniversum Vivus Vici.
2009-2-22 14:21
查看资料  发送邮件  发短消息  QQ   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号