單位: | 資訊 | 承辦: | 無此人 | 來源: | 163.30.?.? |
標題: | 微軟IE 7.0 XML弱點零時差攻擊手法通告 | 網址: | 無 | 人氣: | 5779 |
時間: | 2008-12-10 22:54:15 | 附件: | 無 | 管理: | 刪除 編修 |
國家資通安全會報 技術服務中心
漏洞/資安訊息警訊
發布編號 |
ICST-ANA-2008-0013 |
發布時間 |
2008/12/10 21:58:21 |
事件類型 |
攻擊活動預警 |
發現時間 |
2008/12/10 |
警訊名稱 |
微軟IE 7.0 XML弱點零時差攻擊手法通告 |
||
內容說明 |
技服中心近期發現駭客新型態的攻擊手法,透過微軟Internet Explorer網頁瀏覽器7.0(Windows)中SDHTML在處理XML時的弱點,對網頁瀏覽者進行攻擊,由於此攻擊手法極具威脅性,請各單位嚴加注意與防範。
駭客發現IE在處理XML內嵌img src資料時,會引發SDHTML發生跳脫原執行路徑的弱點,此弱點於2008年10月間被中國大陸駭客揭露並於黑市中販售,而相關的攻擊也已經在網際網路上大量出現。此弱點至今尚未修補,尚屬零時差攻擊,各單位需提高警覺。
傳統上利用該弱點的攻擊手法,多半是經由寄送夾帶超連結之惡意電子郵件,誘騙使用者點閱開啟超連結。駭客也可以將惡意的網頁當成電子郵件的附件寄送給使用者,然而使用者對於電子郵件附件是網頁的堤防心態不高,也使得這類攻擊手法的成功率相當的高。
在實際的攻擊案例上,駭客在攻擊程式中所使用的惡意程式僅有少數的防毒軟體能夠偵測得到。使用者僅依靠防毒軟體來防堵此一攻擊的效果是極低的,因此未來不排除可能會發生大規模的利用此弱點進行攻擊的手法出現,請各單位嚴加注意。 |
||
影響平台 |
執行於Windows XP、Windows Server 2003及Windows Vista所有的版本 (既使已經安裝到最新的更新patch依然有弱點) |
||
影響等級 |
高 |
||
建議措施 |
1. 請勿開啟未受確認之電子郵件附件檔案。 2. 請勿開啟未受確認之電子郵件內的超連結。 3. 暫時停用IE,改用其他瀏覽器瀏覽網頁。 4. 此弱點目前尚待廠商提供修補程式。
|
||
參考資料 |
|
||
此類警訊發送對象為通報應變網站登記之資安聯絡人。若貴 單位之資安聯絡人有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw/)進行修改。若您仍為貴 單位之資安聯絡人但非本事件之處理人員,請協助將此警訊告知相關處理人員。
如果您對此警訊的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 國家資通安全會報 技術服務中心 (http://www.icst.org.tw/) 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: service@icst.org.tw
|