近段时间网页篡改的攻击有增加趋势,这些篡改的攻击行为多数是利用了网站的SQL注入漏洞进行的。
通过我们对CERNET络上网页的扫描发现,目前CERNET内存在SQL注入漏洞的网站还大量存在,这也需要引起网站管理员的注意,条件允许的情况下,尽可能多检查自己网站的网页源代码,尤其是那些使用了网络上公开源代码构建的以及委托学生开发的网站。
4月份微软发布了8个安全公告,其中有5个属于严重级别,尤其有两个漏洞在信息公布不久,相应的攻击程序代码就出现的网络上了,它们是:
Windows GDI图片文件名解析栈溢出漏洞(MS08-021)
Windows的GDI函数在处理特制EMF或 WMF 图像文件时存在栈溢出错误。 当用户打开精心构造的EMF格式的图像文件时,可能导致入侵者完全控制用户的系统。这些精心构造的图片可以镶嵌在网页中诱导用户去点击,也可以通过电子邮件的形式直接发送到用户的主机上。目前该漏洞的攻击代码已经在网络上公布,相信不久它就会被网页木马程序所利用。用户应该及时地安装相应的补丁程序。
Windows内核用户态回调本地权限提升漏洞(MS08-025)
Windows 内核由于未正确验证从用户模式传递到内核的输入导致其存在一个权限提升。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。该漏洞不能直接用来进行网络攻击,但是可以与其他漏洞配合利用,绕过系统的权限限制,以执行一些更高级的操作。目前该漏洞的攻击代码已经在网络上被公布。
除了上述两个被公布了攻击代码的漏洞外,4月我们还要关注的漏洞有:
微软VBScript和JScript脚本引擎远程溢出漏洞(MS08-022)
Windows的VBScript和JScript脚本引擎在处理畸形数据时存在漏洞,在解码网页中的脚本时允许脚本加载到内存中运行,这可能导致缓冲区溢出。如果用户打开了特制文件或访问正在运行特制脚本的网站,就有可能触发这个漏洞。
Windows hxvz.dll ActiveX控件堆溢出漏洞(MS08-023)
Windows help的ActiveX 控件 hxvz.dll 中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
Oracle 4月更新修复多个安全漏洞
Oracle数据发布了2008年4月份的安全修复包,这些补丁修复了Oracle数据库的多个本地和远程利用的漏洞,这里面最严重的漏洞可能导致入侵者完全控制数据库。
(作者单位为CERNET国家网络中心CCERT应急响应组)
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。