Notice: register_sidebar的调用方法不正确。“边栏1”侧边栏的参数数组中未设置id,缺省为“sidebar-1”。要消除此通知并保持现有的侧边栏内容,请手动将id设置为“sidebar-1”。 请查阅调试WordPress来获取更多信息。 (这个消息是在4.2.0版本添加的。) in /data/htdocs/seven2_blog/wp-includes/functions.php on line 3853
警惕定时炸弹 微软IE7 0day漏洞全面解析 | Seventwo Blog
Warning: Parameter 1 to wp_default_scripts() expected to be a reference, value given in /data/htdocs/seven2_blog/wp-includes/plugin.php on line 601

警惕定时炸弹 微软IE7 0day漏洞全面解析

2008-12-12 | 分类: 网事

12月9日,就在微软发布最新漏洞补丁的前一天,微软IE7 曝出严重0day漏洞,金山毒霸等安全厂商纷纷发布紧急预警。就在大家都以为12月10日微软会公布这一漏洞的相关信息,并发布漏洞修复补丁的时候。12月10,在微软公布的最新漏洞补丁中并无法修复该漏洞。由此,IE7 0day漏洞的危害仍在继续。

微软IE7 0day漏洞介绍:

微软IE7 0day漏洞是一个基于IE7浏览器内核的漏洞,所有基于IE7内核的浏览器和应用程序都会成为攻击对象。如傲游、世界之窗、腾讯TT、Office系统软件、Outlook、某些网游的登陆界面等等。

目前已经发现“IE7 0day漏洞生成工具”,而且金山毒霸已经截获数个利用该漏洞的恶意挂马网站。目前挂马的网站都是通过这一类型的工具自动生成的,下载的病毒主要是超级AV终结者、weiai、扫荡波一类的下载器。这些下载器再下载大量的盗号木马、ARP攻击木马等。

影响的平台是:Windows XP\2003 安装了IE7的用户

微软IE7 0day漏洞危害分析:

2.5亿网民的定时炸弹,所有上网的用户都有可能遭受攻击。

常用可能“中招”的软件列表:

浏览器类(基于IE内核的,访问挂马网站时可能会中招)

(1) IE7浏览器

(2) 傲游浏览器

(3) 世界之窗

(4) 腾讯TT

(5) 糖果浏览器

(6) greenbrowser.exe

邮件客户端软件(浏览含有攻击代码的邮件时可能中招)

(1) outlook

(2) foxmail

下载软件(局域网ARP攻击,可能将恶意代码插入到下载软件提供的内嵌网页中)

(1) 迅雷

(2) 快车

(3) 超级旋风

(4) 电驴

(5) BT

(6) ppstream

(7) pplive 等等

音乐视听(局域网ARP攻击,将恶意代码插入到下载软件提供的内嵌网页中)

(1) 千千静听

(2) 酷我音乐

(3) Real播放器等

IM软件

(1) 腾讯QQ的迷你主页

(2) MSN资讯

(3) 旺旺焦点 等等

几乎所有通过互联网下载和升级的软件都会包含这种内嵌网页,如果有ARP攻击插入代码,则打开时都可能中招。

微软IE7 0day漏洞防御及解决方案:

1、防御方案:升级金山毒霸或金山系统清理专家到最新版本。确保防挂马功能开启。金山防挂马基于“云安全”体系,可以防范大部分针对未知漏洞的攻击。非毒霸用户也可以通过安装免费的金山系统急救箱快速免疫该漏洞。

2、查杀方案:此次挂马的几个网站下载的病毒中包含有目前最毒的下载器“超级AV终结者”,中毒后很难清除干净,金山毒霸反病毒专家建议用户使用金山系统急救箱扫描并重启,然后再使用金山毒霸全面查杀清除残留病毒文件。

文章来源:赛迪网

[ad#ad336x280img]

标签: ,