据微软官方披露的信息:http://www.microsoft.com/china/technet/security/Bulletin/MS09-002.mspx
MS09-002安全更新可解决两个秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。 所幸截至目前,尚未有公开的可利用该漏洞的攻击网页。
对于在 Windows XP 和 Windows Vista 的所有受支持版本上运行的 Internet Explorer 7,此安全更新的等级为"严重"。 对于在 Windows Server 2003 和 Windows Server 2008 的所有受支持版本上运行的 Internet Explorer 7,此安全更新的等级为"中等"。
从我们论坛的访客来源分析,大约97%的访客使用IE浏览器,其中又有31%使用IE7.0。其中未打补丁的有多少呢?很难说,网民太习惯于重装系统了,未打补丁的windows太容易找到。
此漏洞包含两部分
1.未初始化的内存损坏漏洞 – CVE-2009-0075
Internet Explorer 访问已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
2.CSS 内存损坏漏洞 - CVE-2009-0076
Internet Explorer 处理级联样式表 (CSS) 的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
MS09-002的常见问题
此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
这个漏洞的利用形式,将是构建一个特殊的网页,再诱使用户去点击,可以是邮件、QQ、MSN消息。
对我们的用户来说,几乎100%采用管理员权限登录电脑。微软声称window 2003和windows 2008缺省配置IE是高安全等级访问,再把需要访问的网站添加到信任列表。但我发现很多使用windows 2003或2008的人并不这样做,他们在安装完系统之后,基本上会卸载IE安全增强组件,再把IE的配置修改成和XP一样。
我们已经更新了清理专家漏洞库,但正如以前我们所跟进的漏洞一样,不安装补丁的用户总是广泛存在,无论微软是否发布更新,一个容易被使用的漏洞一定会被黑色产业链的从业者充分利用。
某黑客论坛关于该漏洞的讨论贴
http://bbs.77169.com/simple/index.php?t243066.html&jdfwkey=h1he23
网友评论