07072009赛门铁克中国安全响应中心技术分析.pdf

07072009赛门铁克中国安全响应中心技术分析.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
07072009赛门铁克中国安全响应中心技术分析.pdf

互联网疫情 警示 07/07/2009 赛门铁克中国安全响应中心 内容 总述 技 术 分 析 补丁 应 对 和 防 范 反 病 毒 更 新 IPS 更新 互联网疫情警示 互联网疫情警示 ----微软视频控件漏洞风险及应对 07/ 07/ 2 0 0 9 总述 2009 年 7 月,微软操作系统被曝出新的视频控件漏洞(Vulnerability in Microsoft Video Streaming ActiveX control)。到目前为止,微软尚未发布针对此漏洞的官方补丁或系统更新。而针对该漏洞的 恶意攻击已经开始行动,中国和???洲其他地区受影响较大。因此,计算机用户面临极大的潜在威 胁。赛门铁克将继续密切监测和研究针对该视频控件漏洞的病毒,并将为用户提供及时的通报和应 对措施。 目前,Windows XP 及 Windows Server 2003 受该漏洞影响最大,而 Windows Vista 和 Windows Server 2008 暂时不受影响。 第 1 页 互联网疫情警示 技术分析 该视频控件漏洞位于系统文件 msvidctl.dll。目前针对该漏洞的攻击主要通过特殊构造的 Javascript 调 用伪装为.gif 后缀的病毒文件,将其作为 ActiveX 对象“BDATuner.MPEG2TuneRequest.1”的“data” 参数传入。该 ActiveX 对象的 CLSID 为 0955AC62-BF2E-4CBA-A2B9-A63F772D46CF。 当系统文件 msvidctl.dll 解析该.gif 文件时,会出现溢出并覆写结构化异常处理函数,将函数指针变为 0x0C0C0C0C。而 0x0C0C0C0C 这个地址恰好位于堆区,攻击者可以利用堆扩散技术载入恶意代码。因 此,当用户访问某些含有这类特别构造的文件的恶意网站时,漏洞便会被触发,攻击者可获取与当 前计算机用户同等的操作权限,下载恶意文件至计算机中,并在受感染计算机中远程执行恶意代 码。 第 2 页 互联网疫情警示 补丁 目前为止,还没有任何官方补丁可以完全修补此漏洞。 应对和防范 赛门铁克建议用户采取以下措施: ? 禁止该 ActiveX 控件在 Internet Explorer 中运行 ? 禁止 Internet Explorer 运行 JavaScr

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档