Microsoft Internet Explorer恶意快捷方式自动执行HTML漏洞

漏洞信息详情

Microsoft Internet Explorer恶意快捷方式自动执行HTML漏洞

漏洞简介

Microsoft Internet Explorer是一款流行的WEB浏览器。
Microsoft Internet Explorer可能存在一个安全问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意命令。
攻击者可以构建恶意自执行HTML文件,嵌入滥用Shell Helper对象的脚本代码,获得一个快捷方式文件,更改它的属性,保存到磁盘,然后执行由快捷方式指向的文件,这可导致任意代码被执行。
不过有测试者认为此漏洞只能工作在自执行文件在本地区域上下文件中运行。要远程在Intenet区域利用此漏洞,还必须结合其他跨站脚本相关漏洞才能实现。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 此漏洞使用HTML application interpreter (mshta.exe)和滥用Shell.Application ActiveX对象来建议Shell helper对象,可通过删除或更改mshta.exe名完成,Shell.Application上的kill bit可设置如下键值更改:

———- cut here ———-

REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\ActiveX Compatibility\{13709620-C279-11CE-A49E-444553540000}]

“Compatibility Flags”=dword:00000400

“Comments”=”Shell.Application kill-bit/killbit 20040102”

“Reason#1″=”http://seclists.org/lists/fulldisclosure/2004/Jan/0002.html” “=”” target=”_blank”>
http://seclists.org/lists/fulldisclosure/2004/Jan/0002.html

“Reason#2″=”Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part IV”

——– end cut here ——–
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/default.asp

参考网址

来源: BID
名称: 9335
链接:http://www.securityfocus.com/bid/9335

来源: BUGTRAQ
名称: 20040101 Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part
链接:http://www.securityfocus.com/archive/1/348688

来源:NSFOCUS
名称:5881
链接:http://www.nsfocus.net/vulndb/5881

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享