中国教育和科研计算机网
EDU首页 |  中国教育 |   教育资源 |   科研发展 |   教育信息化 |   教育在线 |   CERNET  |   校园之窗
教育信息化

资讯 | 专题 会议 解读 专栏 访谈 项目 数据 招标 企业 产品 CIO 技术 校园信息化 教育装备 下一代互联网

中国教育网 > 教育信息化 技术论坛入口    用户名
密 码 搜 索 
您现在的位置: EDU首页 > 教育信息化 > CERNET之窗 > CCERT
CCERT 2010年1月:用户“被病毒”风险增强
http://www.edu.cn   2010-04-16 中国教育和科研计算机网 作者:郑先伟

字体选择:【大】 【中】 【小】

  近期教育络网络运行正常,无重大安全事件发生。 但微软IE浏览器连续爆出高危的0day漏洞并迅速被利用来进行网页挂马攻击,导致用户在正常网页浏览过程中感染病毒的风险大大增强。由于这些0day漏洞的补丁程序往往延后于攻击程序发布,所以多数时候用户只能依靠一些临时的解决办法和杀毒软件的保护来防范攻击。这种时候诸如“不随便访问不受信任网站”之类的良好的网络使用习惯往往能给您带来更多的安全保障。

2010年1月—3月CERBET安全投诉事件统计

  IE再次暴露0day漏洞
  一月份暴露出来的IE浏览器0day漏洞(MS10-002、媒体称为极光漏洞)的攻击程序仍然在网络上大肆流行,虽然微软已经推出了相应的补丁程序,但是依然有很多人因没能及时安装补丁而中招。三月初微软的IE再次暴露出一个0day漏洞(目前尚无补丁程序可安装),利用该漏洞的攻击程序已经开始在网络上泛滥。通过反病毒厂商的监测发现目前这类攻击程序多数通过挂马网页传播,用户使用包含漏洞的IE浏览器访问相应的网页就会遭到攻击,一旦攻击成功,攻击者会在用户系统上安装虚假的反病毒软件替代真实反病毒软件,以此来躲避查杀,同时攻击程序会在用户系统上预留后门以便远程进行控制。


  破解近期新增严重漏洞
  三月初微软的IE浏览器再次暴露出一个0day漏洞,由于补丁程序的开发测试需要周期,所以在微软三月份的例行安全公告中并未包含该漏洞的补丁程序,预计微软将在四月份的安全公告中发布该漏洞的补丁程序,除了微软的IE浏览器外,Mozilla公司的Firefox浏览器同样存在可用的高危漏洞,不过该公司已在近期发布的最新版Firefox中修补了这些漏洞。

  IE浏览器iepeers.dll组件无效指针漏洞(0day)
  影响系统:
  IE 6.0
  IE 7.0

  漏洞信息:
  IE浏览器用来支持WEB文件夹以及打印功能的Iepeers.dll组件存在一个无效指针漏洞。如果用户访问特定的格式的网页文件或是office文档时可能触发此漏洞,成功的攻击可能会使攻击者以当前用户的权限执行任意命令。
  攻击者可以在网页中利用javascript脚本调用特定的网页标签来利用该漏洞。

  漏洞危害:
  目前该漏洞正在网络上大面积被利用来进行网页挂马攻击,并且漏洞攻击成功率非常高。用户一旦使用未安装补丁的IE访问这些挂马网页,就会感染木马病毒。

  解决办法:
  目前厂商已经针对该漏洞发布了相应的通告,但是还未针发布补丁程序,补丁程序预计随四月份的安全公告发布,建议您随时关注厂商的动态:
  http://www.microsoft.com/technet/security/advisory/981374.mspx?pf=true
  在没有补丁程序之前,我们建议您暂时使用其他非IE核心的浏览器(如Firefox等)访问网络或者使用高版本的IE浏览器(如IE8)访问网络。当然您也可以使用以下方法来减缓漏洞带来的风险:
  修改系统对iepeers.dll文件的访问权限。
  对32位系统,执行如下命令:
  Echo y| cacls %WINDIR%\SYSTEM32
  \iepeers.DLL /E /P everyone:N
  对64位系统,执行如下命令:
  Echo y| cacls %WINDIR%\SYSWOW64
  \iepeers.DLL /E /P everyone:N

  Firefox多个远程代码执行漏洞
  影响系统:
  Firefox 3.6

  漏洞信息:
  Firefox最新发布的版本(3.6.2)修补了之前版本中的多个漏洞,具体信息如下:
  1. Firefox中负责处理图形缓存和动画的libpr0n库处理通过multipart/x-mixed-replace mime从服务器所接收的动画的方式存在远程代码执行漏洞。在bits-per-pixel发生了更改的情况下,应用会试图调用已经释放的指针,这可能导致溢出攻击。
  2. Firefox中所使用的Web开放字体格式(WOFF)解码器在解析字体文件中所指定的表格大小时存在整数溢出漏洞。如果用户所访问网页中所嵌入的WOFF字体包含有超长的origLen字段的话,就可以触发这个溢出,导致执行任意代码。

  漏洞危害:
  由于最近两个月IE浏览器频繁爆出0day漏洞,并被大规模利用。所以部分用户开始转而使用其他浏览器,如Firefox浏览器,但是这类第三方的浏览器软件同样可能存在安全风险,需要及时升级或安装补丁程序。目前针对Firefox浏览器漏洞的攻击还不多见,但是随着用户数量的增多,攻击也可能增多。


  解决办法:
  厂商已经在最新的版本中修复了这些安全漏洞,建议您及时下载最新的版本安装。当然您也可以使用Firefox浏览器自带的自动升级功能来升级。

  安全提示:
  为防范近期网页挂马攻击,建议用户执行以下操作:
  1.升级IE浏览器到高版本或者使用非IE核心的浏览器访问网络;
  2.Firefox等第三方浏览器也需要升级到最新版本;
  3.安装正版的杀毒软件并及时更新病毒库;
  4.尽可能地访问一些可信度较高的网站(门户网站等)。

  来源:《中国教育网络》2010年4月刊

页面功能 【打印】 【关闭】 【我有话说

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备05078770,文网文[2008]228号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com