日本微软8月21日公开了在Internet Explorer(IE)中发现的两大严重安全漏洞。如果有人恶意使用的话,那么用户仅仅浏览网页和HTML邮件,就有被执行任意代码的危险。解决对策是通过“Windows Update”等下载并安装补丁。该补丁为包括此前公开的IE补丁在内的累积补丁,还可以对付此次发现的两个漏洞之外的问题。由于这两个漏洞中的最大严重程度为最高级别的“紧急”级,因此必须尽快安装补丁。
据日本微软发布的信息,受影响的版本有IE 6.0 for Windows Server 2003、IE6/6 SP1、IE 5.5 SP2、IE 5.01 SP3/SP4 for Windows 2000。不过,据美国微软发布的信息称,接受安全漏洞检测的只有这些版本。也就是说,检测的所有版本均存在此次发现的漏洞。因此,可以认为上述版本之外的IE中同样存在漏洞,如果使用“受影响版本”以外的IE时,除了版本升级和安装最新服务包之外,还应该安装此次公开的补丁。
此次公开的漏洞分别是:(1)Internet Explorer不能正确判别从Web服务器返回的对象的种类、(2)用于供Internet Explorer从浏览器缓存中获取文件的方法被恶意使用后,在My Computer Zone有可能被执行其它脚本。
(1)的原因是IE没有正确检测从Web服务器返回的特定HTTP响应。这样,就会导致植入HTTP响应中的任意代码被执行。也就是说,仅仅浏览做过手脚的Web页,就有执行任意代码的危险。同时,也有可能通过HTML邮件中植入的链接、被诱导至做过手脚的Web页上。
(2)是绕过跨域安全模式的安全漏洞。所谓的跨域安全模式就是:当IE显示不同站点的页面(窗口)时,将这些页面识别为不同的“域”,其中的一个域的页面不能访问其它域的页面上显示的信息。
由于用户的本地文件系统(用户正在使用的个人电脑系统)也被识别为不同的域,因此从浏览器上显示的页面就无法访问本地文件系统的信息。但是,跨域安全模式一旦被攻克,就可以从互联网上的Web页面访问本地文件。也就是说,个人电脑内部的文件就有可能被他人读取。也可以执行本地的程序(命令)。不过,无法给程序添加任意的参数。
上述安全漏洞的严重程度方面,(1)为4个级别中的最高级别“紧急”、(2)为正数第二的“重要”级。不过,IE 6.0 for Windows Server 2003在默认状态下不受影响,因此设定为正数第三(倒数第二)级的“警告”。因为IE 6.0 for Windows Server 2003与其它IE相比,默认状态下采用的是安全设定。
对策是安装补丁。可通过“Windows Update”或安全信息页面下载安装。
另外,安装此次的补丁后,不仅可以修正上述两个安全漏洞,同时也可以修正其它漏洞。首先,在“BR549.DLL”这一ActiveX控件上设定Kill Bit,使这一控件无法使用。因为这一控件上存在缓存溢出的安全漏洞。Kill Bit注册表中的固定值,目的是防止通过IE调用特定的ActiveX控件。
BR549.DLL是“Windows Reporting Tool”ActiveX控件,但Windows Reporting Tool目前已经没有技术支持。但如果不设定Kill Bit的话,就有可能在浏览网页时被装上BR549.DLL,然后受到恶意使用BR549.DLL的攻击。BR549.DLL设定Kill Bit后,就可以防止类似攻击。
另外,此次的补丁修正了IE中有关HTML文件的解释(Rendering)方面的问题。由于IE中存在不能正确解释INPUT TYPE标签的问题,如果浏览做过手脚的Web页或者HTML邮件的话,IT或Outlook Express就会强制关闭。
同时,还可以修正“MS03-020”中已公开、但解决得不充分的安全漏洞。
上述的都是安全漏洞。尤其是BR549.DLL的缓存溢出问题,美国微软发布的信息中已将其定位于“紧急”级(IE 6.0 for Windows Server 2003中定为“重要”)。至于微软为什么不提这些问题、只是表示“此次的补丁可排除(1)和(2)所述的漏洞”,目前尚不清楚。
此次公布的属于累积补丁,不仅包括修正上述安全漏洞的补丁,还包括此前公开的IE补丁。与此前公开的IE累积补丁一样,安装此次的补丁后,部分HTML帮助功能将无法使用。具体而言,window.showHelp()将无法使用。如果从“日本微软技术支持信息811630”下载安装最新的“HTML帮助控制(英语版)”的话,即使安装补丁也可以使用HTML帮助功能。
|