IE 7 零時差攻擊(Zero Day Attack) 重大威脅警訊
http://www.digitalwall.com/scri...asp?UID=12405重大威脅警訊: 針對IE瀏覽器的零時差攻擊大量出現 12月9日下午,針對微軟IE 7.0的零時差(Zero Day Attack)攻擊程式在網站掛馬案件中開始出現,針對 Internet Explorer 7.0最新版進行零時差攻擊。目前已經發現針對Windows XP與Windows 2003 環境的攻擊碼,即使您已經更新到最新版還是不能倖免,這就是零時差攻擊之所以危險的原因。
12月9日下午,針對微軟IE 7.0的零時差(Zero Day Attack)攻擊程式碼由知道安全(Knownsec Blog) 版主 Greysign 貼上網,據Greysign表示在最近的網站掛馬案件中開始有此攻擊碼的出現,針對 Internet Explorer 7.0最新版(7.0.5730.13)進行零時差攻擊。目前已經發現針對Windows XP與Windows 2003 環境的攻擊碼,即使您已經更新到最新版(微軟本週更新12月10日, IE 版本7.0.5730.13)還是不能倖免,這就是零時差攻擊之所以危險的原因。阿碼科技ASF團隊立即對此一現象進行分析後,執行長黃耀文在接受 ComputerWorld專訪 (
http://www.compute...com/act ... p;articleId=9123023)時表示,此攻擊方式已經出現大量生產的工具,可能會快速地散播再掛馬網站,而造成嚴重的災情。
1. 此 Exploit 的技術摘要
利用JavaScript產生包含攻擊碼的資料陣列,足以讓IE處理XML內嵌img src的資料時產生跳脫原執行路徑,而執行駭客的Downloader Shellcode,進而安裝木馬後門。
2. 被成功攻擊的 demo畫面
防範建議
1. 暫停使用IE 7.0,改用其他瀏覽器上網,如FireFox或 Opera等。
2. 檢查用戶端之惡意程式掃描記錄是否有異常現象。
3. 可採用阿碼科技所提供之Archon Scanner以行為模式檢查電腦中是否入侵且安裝惡意程式。申請信箱: info__at__armorize.com
4. 使用HackAlert™針對企業網站進行安全監控,避免被掛馬植入零時差攻擊碼,損害客戶電腦與資料安全。申請網址: hackalert.armorize.com