Internet Explorer浏览器受到新安全(图)

来源:岁月联盟 编辑:zhuzhu 时间:2009-07-11
Internet Explorer浏览器受到新安全(图) 如果你看过去年 12 月份发表的Geok Meng与Xiaobo的博客,此次事件就像是电影续集。上周末,很多中国网站因为微软 DirectShow ActiveX 对象中的 0-day 漏洞而受到大规模安全。

  在此期间,上百个网站被劫持并被注入包含安全的恶意链接, 而且数目在增加。其中很多网站通常不被看作“恶意”或“欺诈”网站,例如一些学校网站、当地社区俱乐部的网站,但这些网站已经被劫持或感染。

  当浏览这些网站时(被劫持网站1号),受害者将被超链接至另外一个被劫持网站 2 号,后者充当代理。在此情况下,如果查看被劫持网站 1 号的源代码,则会发现其中的链接是导向到看上去合法的网站上。随后,被劫持网站 2 号被链接至包含网络安全工具包的恶意网站。

  在此期间,我们发现了一个有趣的现象,那就是网络安全工具包会检查超链接是否是来自 .gov.cn 和 .edu.cn 等中国政府和教育机构使用的域名。如果链接不是来自任何这些域名,它就会发送一条包含如下内容的安全信息:

  Exploit-MSDirectShow.b (0-day)

  Exploit-XMLhttp.d

  Exploit-RealPlay.a

  JS/Exploit-BBar

  Exploit-MS06-014

  每个安全针对可能存在漏洞的不同应用—— Internet Explorer 6与7、DirectShow ActiveX、RealPlayer、百度工具栏等可以通过 Internet Explorer 浏览器访问的应用。

  
Internet Explorer浏览器受到新安全


  过去的调查显示,今年,很多被劫持的中国网站广泛使用了这个工具包。安全者可能在努力避免或延迟引起中国政府的注意。成功后,安全者会安装下载安全来下载其他恶意软件。

  经验证,0-day 漏洞至少影响了安装有 Internet Explorer (IE) 6.x 和 7.x 的 Windows XP 系统。但在默认安装有 IE7 的 Windows Vista 系统中,高风险的 ActiveX 对象在默认情况下是受到阻止的,因此会缓解此次 0-day 安全。用户应当确保其系统保持最新以避免旧的安全。

  在今天发布的 5668 DATs中,McAfee VirusScan 把检测到的 0-day 安全称作 Exploit-MSDirectShow.b。从 5567 DATs(2009年3月28日)开始,此次安全所安装的下载安全称作Generic.dx。(McAfee Avert Labs blog)