微软视频ActiveX漏洞带来网络安全隐患

王朝数码·作者佚名  2009-07-09
宽屏版  字体: |||超大  

2009年 7月 8日 ,作为我们最近两篇博客的后续篇,我们想从迈克菲网络安全平台(以前被称为IntruShield)的角度提供关于这个零日漏洞攻击的详细信息。

与传统 ActiveX 攻击不同,在该案例中,微软视频 ActiveX 控件被用来载入恶意图片文件并触发漏洞。迈克菲网络安全平台检测到这种攻击企图使用攻击特征码HTTP: Vulnerability in Microsoft Video ActiveX Control Could Allow Remote Code Execution。在这一点,我们看到很多尝试利用这个漏洞进行攻击的例子。图1是Alert Viewer上显示的这样的攻击尝试。图2显示了证据报告中捕获的相应数据包。

图1。尝试攻击报警

图2. 证据报告的数据包捕获

微软 Security Advisory 972890 表示,客户可为一群类标识符设置 Kill Bit。任何企图利用这些类标识符的攻击行为都能被检测到使用审计特征码 HTTP: Potential Harmful Microsoft Video ActiveX Control I, HTTP: Potential Harmful Microsoft Video ActiveX Control II和HTTP: Potential Harmful Microsoft Video ActiveX Control III.

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有