Windows Vista中IE漏洞擊穿系統(tǒng)防線
在Vista正式發(fā)布后,在一段時間內(nèi)被認為是目前最安全的操作系統(tǒng)。可是接二連三的一些系統(tǒng)漏洞打破了Vista的安全神話。最新爆發(fā)的IE Speech API漏洞,更是讓Vista的安全防線形同虛設(shè),黑客可以利用這個漏洞控制整個系統(tǒng)。同時,由于這個漏洞是IE引起,所以,使用IE的所有微軟系統(tǒng)均受到影響。
最近一段時間,使用Vista的小張感覺自己的操作系統(tǒng)怎么也不聽使喚,好像被別的什么東西控制了。不是操作系統(tǒng)自動重啟,就是程序窗口自動關(guān)閉,甚至有的時候還會彈出各種各樣的提示窗口。這到底是怎么回事?
這段時間,同小張一樣困擾的微軟用戶不在少數(shù)。他們都是中了黑客的木馬。是什么木馬這么厲害讓系統(tǒng)里面的殺毒軟件集體實效?其實,不是木馬厲害,而是黑客利用IE Speech API漏洞繞過了系統(tǒng)安全防線,直接獲取了系統(tǒng)的控制權(quán)限。
什么是IE Speech API漏洞
IE瀏覽器調(diào)用的Speech API的ActiveX控件存在緩沖區(qū)溢出漏洞,黑客可以利用此漏洞控制遠程用戶機器。微軟的Speech API軟件包主要提供文本語音和語音識別的相關(guān)功能,IE瀏覽器通過調(diào)用其中的一些ActiveX控件來實現(xiàn)這樣的功能。
但是調(diào)用這些功能組件分別由Xlisten.dll和XVoice.dll庫提供,而正是這些控件中存在多個緩沖區(qū)溢出漏洞,所以造成了IE瀏覽器最終被漏洞擊垮。如果用戶受騙訪問了惡意站點的話,則在處理有漏洞的ActiveX控件的某些方式或?qū)傩詴r可能會觸發(fā)堆溢出或棧溢出,導(dǎo)致在遠程用戶計算機系統(tǒng)上執(zhí)行任意指令。
微軟近期有關(guān)IE的漏洞:
IE navcancl.htm跨站腳本執(zhí)行漏洞、Outlook Express MHTML URL解析信息泄露漏洞、Vista不安全存儲用戶信息漏洞、IE語言包安裝遠程代碼執(zhí)行漏洞等。只不過它們的破壞性并不是太大,因此也沒有引起用戶的關(guān)注。
黑客利用漏洞攻陷系統(tǒng)
首先,黑客會配置一個木馬的服務(wù)端程序。運行木馬Outbreak后點擊“文件”中的“生成”命令,在彈出的窗口設(shè)置服務(wù)端程序的相關(guān)信息。最后點擊“生成”按鈕即可生成服務(wù)端程序,并且生成的服務(wù)端大小非常適合制作網(wǎng)頁木馬(圖1)。
當木馬服務(wù)端程序生成完畢后,將它上傳到網(wǎng)絡(luò)空間中。運行漏洞利用程序,黑客只要在程序窗口中的“網(wǎng)馬地址”選項中,輸入木馬服務(wù)端程序的網(wǎng)絡(luò)路徑后,點擊“生成木馬”按鈕即可生成一個網(wǎng)頁文件,這就是黑客要利用IE Speech API漏洞的網(wǎng)頁木馬(圖2)。
現(xiàn)在將剛剛生成的網(wǎng)頁木馬也上傳到網(wǎng)絡(luò)空間中,將網(wǎng)頁木馬的地址通過電子郵件、網(wǎng)絡(luò)論壇等形式進行發(fā)布,然后利用各種各樣的借口誘騙其他網(wǎng)友點擊網(wǎng)頁木馬。只要用戶瀏覽就會立即被安裝木馬服務(wù)端程序,從而被黑客進行遠程控制操作(圖3)。
漏洞雖大,仍有法可防
由于IE Speech API漏洞是利用網(wǎng)頁木馬這種形式進行傳播的,同時影響的范圍又是特別的廣泛,因此各位用戶應(yīng)該立即對該漏洞修補防范。
1.及時安裝安全補丁
不論遇到怎么樣的漏洞,最簡單最有效的方法就是安裝相應(yīng)的安全補丁。用戶只要登錄到微軟“IE Speech API 4 COM對象實例化緩沖區(qū)溢出漏洞”的相關(guān)網(wǎng)頁,根據(jù)自己的系統(tǒng)版本進行下載安裝即可,當然用戶也可以直接利用殺毒軟件的漏洞修復(fù)功能來進行安裝(補丁地址http://www.microsoft.com/china/technet/security/Bulletin/ms07-033.Mspx)。
2.系統(tǒng)臨時防范方法
如果用戶在第一時間里面無法安裝安全補丁的話,可以利用在IE瀏覽器中禁用Speech API 軟件包的ActiveX控件進行臨時性的防范。運行《Windows優(yōu)化大師》后,點擊“系統(tǒng)維護”中的“其它設(shè)置選項”。在“禁止瀏覽網(wǎng)頁時安裝下列ActiveX控件”選項中點擊“添加”按鈕,在“ActiveX控件ID”中設(shè)置插件{4E3D9D1F-0C63-11D1-8BFB-0060081841DE}和{EEE78591-FE22-11D0-8BEF-0060081841DE}(圖4)。完成后在列表中選中剛剛增加的CLSID,最后點擊“確定”按鈕就可以進行防范。
編后
雖然這個漏洞出自微軟的IE瀏覽器,但是歸根結(jié)底還是由ActiveX控件造成的。自從微軟1996年推出ActiveX技術(shù)以來,ActiveX技術(shù)已經(jīng)得到很多軟件公司的支持和響應(yīng)。雖然ActiveX技術(shù)確實為軟件開發(fā)以及應(yīng)用帶來了便利,但是與此同時也帶來了極大的風險,正如今天我們講解的這個漏洞。目前,利用ActiveX技術(shù)漏洞的網(wǎng)頁木馬已經(jīng)很多了,而且隨著ActiveX技術(shù)的不斷發(fā)展以后會越來越多。如果沒有一種能夠取代ActiveX的更加安全的技術(shù),那么此類漏洞仍然會成為微軟系統(tǒng)的一大挑戰(zhàn)。
