警惕IE7 0DAY攻击代码已遭挂马攻击利用
2008-12-11 08:21
204 查看
近日,国内安全团队近期捕获利用IE7一个内存越界的漏洞进行攻击的恶意代码。此漏洞于11月在小范围内泄露,于12月9日前后在地下流通,并且有人赶制出网马生成器,相信会在短期内十分流行。
IE7的XML里存在可以导致内存越界的漏洞,通过编写畸形XML代码并且使用JavaScript脚本操作SHELLCODE去执行任意代码。
在2008年下半年开始有流传IE7的漏洞,并于10月份左右开始流出私人买卖,于11月份流入黑市买卖,开始有人面谈出售。
最终出现在网络的具体时间为12月份,大量二手三手漏洞在黑产运作层流通,并且于12月份初开始有大量的人购买二手代码去开发生成器,在9号开始出现在挂马利用上。
影响版本:
系统:
WINDOWS XP
WINDOWS 2003
浏览器:
IE7
描述:
由于SDHTML里处理对象存在在错误导致内存紊乱。
构造某种条件可以使得SDHTML检测到错误释放已被分配的对象,但是释放已被分配的对象后SDHTML并未返回而是继续使用被释放的对象的内
存执行,如果这些内存又被分配给其他用途,将导致SDHTML把这些内存当作一个对象来操作。0DAY挂马里使用了XML的SRC字符串对象占用了这些释
放对象的空间,而对象指针里包含函数例程指针,最终导致代码执行 。
由于该漏洞尚未被修补,具体细节请等待微软官方发布补丁的详细参考。
防御:
1.请关注微软官方网站及时下载补丁。
2. 开启DEP保护:
系统属性——高级——性能——数据执行保护
可以防止恶意攻击。
3.将wwwwyyyyy.cn以及sllwrnm5.cn加入HOSTS进行屏蔽。
复制一下代码进入HOSTS即可:
127.0.0.1 wwwwyyyyy.cn
127.0.0.1 sllwrnm5.cn
IE7的XML里存在可以导致内存越界的漏洞,通过编写畸形XML代码并且使用JavaScript脚本操作SHELLCODE去执行任意代码。
在2008年下半年开始有流传IE7的漏洞,并于10月份左右开始流出私人买卖,于11月份流入黑市买卖,开始有人面谈出售。
最终出现在网络的具体时间为12月份,大量二手三手漏洞在黑产运作层流通,并且于12月份初开始有大量的人购买二手代码去开发生成器,在9号开始出现在挂马利用上。
影响版本:
系统:
WINDOWS XP
WINDOWS 2003
浏览器:
IE7
描述:
由于SDHTML里处理对象存在在错误导致内存紊乱。
构造某种条件可以使得SDHTML检测到错误释放已被分配的对象,但是释放已被分配的对象后SDHTML并未返回而是继续使用被释放的对象的内
存执行,如果这些内存又被分配给其他用途,将导致SDHTML把这些内存当作一个对象来操作。0DAY挂马里使用了XML的SRC字符串对象占用了这些释
放对象的空间,而对象指针里包含函数例程指针,最终导致代码执行 。
由于该漏洞尚未被修补,具体细节请等待微软官方发布补丁的详细参考。
防御:
1.请关注微软官方网站及时下载补丁。
2. 开启DEP保护:
系统属性——高级——性能——数据执行保护
可以防止恶意攻击。
3.将wwwwyyyyy.cn以及sllwrnm5.cn加入HOSTS进行屏蔽。
复制一下代码进入HOSTS即可:
127.0.0.1 wwwwyyyyy.cn
127.0.0.1 sllwrnm5.cn
相关文章推荐
- 安卓WebView中接口隐患(远程代码执行漏洞)与手机挂马利用
- 利用perl脚本执行拒绝攻击的代码
- 利用css实现挂马的代码
- 浅谈拒绝服务攻击的原理与防御(3):反射DDOS攻击利用代码
- 利用中断向量(IDT)进行代码的防御和攻击
- 良性代码,恶意利用:浅谈 Return-Oriented 攻击
- 交换机攻击技术进一步利用----实现网页挂马
- 警惕:黑客利用软件攻击达沃斯参与者
- OFFICE漏洞挂马利用代码
- 游戏安全资讯精选 2018年第八期:3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
- 利用DNS漏洞攻击的Ruby代码
- 利用thrift实现js与C#通讯的实例代码
- 利用JS来控制键盘的上下左右键(示例代码)
- 利用MINA传送对象,字符串(前后台代码)
- 利用js动态添加删除table行的示例代码
- 如何利用C#代码获取SQLite数据库的元数据
- Git-简单的利用SourceTree提交代码
- 分布式系统中利用zookeeper集群实现微服务主备切换代码片段(C语言版)
- 拒绝攻击 万能Asp防注入代码
- 挂马代码清除方法集