http://www.ithome.com.tw/itadm/article.php?c=58343
影響IE 6、IE 7及Windows XP、Windows Vista及Windows Server 2008等作業系統的零時
差漏洞又有攻擊程式在網路上被公布,不過目前還不是可靠的攻擊程式。
根據IDC News報導,繼駭客在BugTraq郵件論壇公布了鎖定IE零時差漏洞的攻擊程式後,
研究漏洞攻擊程式的metasploit網站也釋出了鎖定該漏洞的另一攻擊程式。
根據說明,該攻擊程式是採用.NET DLL記憶體技術,以在記憶體中的已知位置打造一個
shellcode,並利用一個前置碼stub來將該shellcode複製到新的記憶體區域以繼續執行。
知名漏洞研究人員HD Moore在Twitter上回應IDG News的詢問,指出該程式本身就是不可
靠的,metasploit上的模組嘗試用兩種方式進行攻擊,其中一個是有問題的,另一個則是
使用無效的heap-spray技術。顯示該攻擊程式並不成熟。
微軟本周針對該漏洞提出安全建議,說明該漏洞存在於IE中一個無效的指標參考,肇因於
存取已被刪除的CSS/Style物件,IE嘗試存取已不存在的物件時就可能會執行駭客所供應
的惡意程式。
該漏洞影響IE 6、IE 7及Windows XP、Windows Vista及Windows Server 2008等作業系統
。
由於該漏洞細節已被揭露,但尚未有修補程式,屬於零時差攻擊漏洞,雖然相繼有攻擊程
式現身,但皆被歸類為不可靠的攻擊程式。微軟日前亦表示尚未接獲針對該漏洞的攻擊報
告。
--
寂寞部屋之意慾蔓延
http://www.wretch.cc/blog/cyc1119
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 114.27.212.71
資訊整理: