Microsoft Internet Explorer恶意快捷方式自动执行HTML漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2010-02-13
Microsoft Internet Explorer恶意快捷方式自动执行HTML漏洞

发布日期: 2004-1-9
受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
- Microsoft Windows XP Professional
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 2003 Web Edition
- Microsoft Windows 2003 Standard Edition
- Microsoft Windows 2003 Enterprise Edition 64-bit
- Microsoft Windows 2003 Enterprise Edition
- Microsoft Windows 2003 Datacenter Edition 64-bit
- Microsoft Windows 2003 Datacenter Edition
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 9335

Microsoft Internet Explorer是一款流行的WEB浏览器。

Microsoft Internet Explorer可能存在一个安全问题,远程安全者可以利用这个漏洞以进程权限在系统上执行任意命令。

安全者可以构建恶意自执行HTML文件,嵌入滥用Shell Helper对象的脚本代码,获得一个快捷方式文件,更改它的属性,保存到磁盘,然后执行由快捷方式指向的文件,这可导致任意代码被执行。

不过有测试者认为此漏洞只能工作在自执行文件在本地区域上下文件中运行。要远程在Intenet区域利用此漏洞,还必须结合其他跨站脚本相关漏洞才能实现。

<*来源:http-equiv (http-equiv@malware.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107307370826974&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有安全性,仅供安全研究与教学之用。使用者风险自负!

http-equiv (http-equiv@malware.com)提供了如下测试方法:

http://www.malware.com/exe-cute-html.zip

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 此漏洞使用HTML application interpreter (mshta.exe)和滥用Shell.Application ActiveX对象来建议Shell helper对象,可通过删除或更改mshta.exe名完成,Shell.Application上的kill bit可设置如下键值更改:

---------- cut here ----------
REGEDIT4

[HKEY_LOCAL_MACHINE/Software/Microsoft/Internet Explorer/ActiveX Compatibility/{13709620-C279-11CE-A49E-444553540000}]
"Compatibility Flags"=dword:00000400
"Comments"="Shell.Application kill-bit/killbit 20040102"
"Reason#1"="http://seclists.org/lists/fulldisclosure/2004/Jan/0002.html"
"Reason#2"="Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part IV"
-------- end cut here --------

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp