國家資通安全會報 技術服務中心
漏洞/資安訊息警訊

技服中心近期發現駭客新型態的攻擊手法,透過微軟Internet Explorer網頁瀏覽器7.0(Windows)中SDHTML在處理XML時的弱點,對網頁瀏覽者進行攻擊,由於此攻擊手法極具威脅性,請各單位嚴加注意與防範。
駭客發現IE在處理XML內嵌img src資料時,會引發SDHTML發生跳脫原執行路徑的弱點,此弱點於2008年10月間被中國大陸駭客揭露並於黑市中販售,而相關的攻擊也已經在網際網路上大量出現。此弱點至今尚未修補,尚屬零時差攻擊,各單位需提高警覺。
傳統上利用該弱點的攻擊手法,多半是經由寄送夾帶超連結之惡意電子郵件,誘騙使用者點閱開啟超連結。駭客也可以將惡意的網頁當成電子郵件的附件寄送給使用者,然而使用者對於電子郵件附件是網頁的堤防心態不高,也使得這類攻擊手法的成功率相當的高。
在實際的攻擊案例上,駭客在攻擊程式中所使用的惡意程式僅有少數的防毒軟體能夠偵測得到。使用者僅依靠防毒軟體來防堵此一攻擊的效果是極低的,因此未來不排除可能會發生大規模的利用此弱點進行攻擊的手法出現,請各單位嚴加注意。

影響平台: 執行於Windows XP、Windows Server 2003及Windows Vista所有的版本 (既使已經安裝到最新的更新patch依然有弱點)

影響等級: 高

建議措施: 1. 請勿開啟未受確認之電子郵件附件檔案,並直接刪除該郵件。
2. 請勿開啟未受確認之電子郵件內的超連結,並直接刪除該郵件。
3. 此弱點目前尚待廠商提供修補程式,並請使用者開啟微軟作業系統之”自動更新(windows update)”功能,遇有更新(patch or hot fix)產生時,立即更新修補之。
4.開啟防毒軟體自動更新功能,隨時更新病毒碼。

arrow
arrow
    全站熱搜

    CGUM9704 發表在 痞客邦 留言(0) 人氣()