免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3540 | 回复: 2
打印 上一主题 下一主题

IE7 0Day漏洞分析与防御 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-12-12 22:10 |只看该作者 |倒序浏览
近日,IE7最新0day漏洞已成为广大网民与专业人士的关注焦点。此次的IE7 0day漏洞比起前段时间爆出的“史上最严重”的MS08-067漏洞,不仅发动攻击的方式隐蔽性高,而且攻击的软件扩展范围和攻击手段也非常之多,从而其威胁程度大大提升。\r\n\r\n漏洞分析\r\n\r\n下面就这一漏洞原理进行一下分析。 \r\n图一 \r\n  \r\n\r\n\r\n\r\n溢出是由于 XML 解析字符串 SRC 片段时导致,由于 SRC 字符串当中的 rਊr 非正常字符导致对象分配失败,而失败后的内存指针没有被释放,继续利用,而这个指针被人为指向了一段堆地址,而如果这段地址被 ShellCode 覆盖过的话,调用这个指针就会导致有溢出。 \r\n图二 \r\n  \r\n\r\n\r\nr把十进制的114转成0x0072 \r\nਊ把十进制的2570转成0x0a0a \r\n刚好它们拼在一起就是一个可利用的堆地址0x0a0a0072 \r\n图三 \r\n \r\n\r\n上图是溢出代码分配过程,由于 Windows 操作系统对分配的特点,以下三句 \r\naaablk=(0x0a0a0a0a-0x100000)/heapBlockSize; \r\nzzchuck=new Array(); \r\nfor(i=0;i<aaablk;i++){zzchuck=retVal+infect} \r\n保证了从堆开始的地址直到0x0a0a0a0a 都会被溢出代码淹没,所以最终通过 0x0a0a0072 跳到了溢出代码。 \r\n\r\n\r\n\r\n漏洞防御 \r\n\r\n对于此次的IE7 0day漏洞进行了深入分析后,笔者得出,利用该漏洞的网页木马多采用js脚本配合畸形xml的方式进行病毒传播,可通过以下方式实现防御: \r\n1)特征检测清理畸形并进行清理xml \r\n2)通过行为分析打断网马从网络到本地执行的过程 \r\n3)将使用该网马的站点加入黑名单 \r\n4)阻断网马执行 \r\n\r\n\r\n\r\n由于网页木马衍生快、变形方式多样性等特点,想要彻底防御该漏洞的网页木马,只靠单一方法是行不通的,必须采用多种方式相结合才能有效防御住威胁。在笔者深入研究了反挂马软件后,发现锐甲在这方面做的还是很出色的。 \r\n首先,锐甲会在IE下载页面时进行黑名单匹配,此方法可过滤掉常见的使用该技术进行挂马的职业挂马站。 \r\n然后,锐甲会允许IE下载不在黑名单中的网站页面所有元素,并对页面元素进行检查,清理掉挂马脚本。 \r\n经分析测试发现,广泛传播的利用该网页木马漏洞的生成器,所生成的shellcode会调用一些特殊的函数,这些函数会一直被锐甲的防御模块所监控,在shellcode调用这些函数进行网马下载和运行的时候,锐甲就会将其打断,达到防御的目。 \r\n另外,由于该网页木马利用的是溢出漏洞,也有可能会导致部分正常代码被覆盖,所以在IE创建进程的过程中,锐甲对进程创建的文件进行了数字签名和可信任度检测,以阻止被下载的文件执行。 \r\n通过以上方法,实现了有效的针对该漏洞的网页木马防御。
gtboyzlj 该用户已被删除
2 [报告]
发表于 2008-12-13 08:47 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
0
3 [报告]
发表于 2008-12-14 14:30 |只看该作者
补丁倒是下了,但是还有多少是不知道的啊
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP