5月10日后在“Bugtraq”和“NTBugtraq”等日本安全邮件列表中报告了IE浏览器存在严重安全漏洞的问题。用户即便安装了最新的补丁程序后,同时在“Internet选项”安全设置中把脚本相关功能全部设置为无效,还是有可能受到攻击。
具体来说,如果用户浏览了做过手脚的Web页面,就有可能运行带有恶意的程序。其对策是不要访问可疑站点。另外把“文件下载”设置为无效也能够防止运行这种程序。
目前微软和计算机安全组织仍未公布此安全漏洞的相关报告和补丁程序。但利用此安全漏洞的发现者和测试人员公开的Exploit(一种测试代码)测试后发现,就连一些日本著名的IT网站(网络环境是安装了全部补丁程序的IE 6 SP1+Windows 2000)也都存在这种漏洞,因此建议用户多加注意。
攻击方法非常简单。比如,攻击者只需准备一个指向恶意文件的iframe标签文件,并将其重复插入Web页面即可进行攻击。IE用户浏览了此页面后,会显示出一个要求用户对所指定文件进行处理的对话框(照片)。由于插入了多个iframe标签,因此会连续显示这种对话框。在连续显示过程中,即便用户没有进行任何指定,由于某种原因,指定的文件会被随意下载并执行。
在显示对话框后如何执行,根据不同的用户环境而有所不同。另外,据“NTBugtraq”邮件列表上发布的文章可知,好象有的用户即便试用了Exploit,也没有出现这种情况。对于该现象产生的原因,目前尚不清楚。
虽然目前原因不明,但可以肯定确实存在某种安全漏洞。因此用户需多加注意。其对策之一是将浏览器的“文件下载”选项设置为无效。设置的用户不会再下载和运行恶意文件。
不过,屏幕上会连续显示“安全警告”(照片)对话框。IE浏览器会因此而暂停。也就是说会给电脑造成与“browser crusher”相同的“结果”。如果连续显示对话框,就必须关闭IE浏览器,或者利用任务管理关闭IE浏览器进程(无法关闭IE浏览器时就要重新起动电脑)。
NTBugtraq编辑即美国TruSecure的Russ Cooper撰文说,如果在“受限站点”中增加了攻击者站点的话,就不会运行文件,或者显示对话框。实际测试结果确实如此。
总之,最有效的对策是不要访问可疑站点。笔者再重复一遍,希望大家铭记这一点
|
|