Windows数据库引擎有缺陷

互联网 | 编辑: 2005-10-03 00:00:00转载

病毒作者正在积极地利用微软公司Jet数据库引擎中的一处安全缺陷。该缺陷在5个月前就被报告给了微软,但至今没有被修正。

病毒作者正在积极地利用微软公司Jet数据库引擎中的一处安全缺陷。该缺陷在5个月前就被报告给了微软,但至今没有被修正。 

该恶意代码将自己伪装成一个Access文件,通过Jet数据库引擎中的一处“高度危急”的安全缺陷感染Windows计算机。该数据库引擎被广泛地应用在Office 2000、Office 2003、Access 2000、Access 2003等应用软件。 

HexView安全研究和评估公司在3月份就将该缺陷以及利用它的恶意代码报告给了微软。当时,HexView公司称,该缺陷可以被黑客用来获得用户系统的完全控制权。微软从来没有公开承认该缺陷的存在,它影响安装了所有补丁软件的Windows XP SP2系统。 

据赛门铁克公司安全事故响应部门的一份报告称,这一尚未修正的缺陷正在被黑客用来传播名为“Backdoor.Hesive”的恶意特洛伊木马病毒。恶意代码已经被发现,赛门铁克对该病毒危险等级的评价是“低”,但它警告称,用户受到攻击的可能性非常高。Windows 95、Windows 98、Windows ME、Windows NT、Windows 2000、Windows XP、Windows Server 2003的用户都可能受到攻击。 

Backdoor.Hesive木马病毒能够在被感染的计算机上开一个后门儿,使黑客远程地非法访问被感染的计算机。这种类型的恶意代码主要被黑客用来构建botnet。病毒研究人员很久以前就警告称,botnet所有者正在使用越来越狡猾的攻击技术控制僵尸计算机,因此该缺陷被黑客利用并不令人惊奇。 

迫在眉睫的担心是,黑客可能会利用被感染的Access数据库电子邮件附件发送大量的垃圾邮件,因为这类文件通常被认为是安全的,大多数反病毒软件都允许这类病毒穿过电子邮件服务器。 

微软Jet数据库引擎中的这一缺陷的原因是:解析数据库文件时出现了内存处理错误。通过诱惑用户在Access中打开一个特别设计的“.mdb”文件,该缺陷能够被黑客用来执行任意的代码。该缺陷存在于msjet40.dll文件中,msjet40.dll是Jet数据库引擎的一个主要组件。 

HexView公司在一份公告中说,文件数据没有经过适当的认证会引起系统崩溃、空指针内存访问、系统执行任意代码。该公司警告说,在msjet40.dll对数据库文件进行解析时,没有对数据进行充分的验证,这就为系统执行黑客的代码提供了可能性。只有利用了msjet40.dll的软件才会受到该缺陷的影响。 

安全厂商Secunia公司警告称,由于微软公司没有发布相应的补丁软件,用户应当避免打开不信任的“.mdb”数据库文件。 (转自赛迪网)

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑