美國當(dāng)?shù)貢r間1月27日,在Internet Explorer(IE)中發(fā)現(xiàn)了可被偽裝成下載文件名的安全漏洞。利用此漏洞能夠偽裝成IE瀏覽器顯示的“下載文件”對話框中的文件名。如果用戶根據(jù)文件擴展名認(rèn)為它是安全文件而點擊“打開”的話,就有可能運行任意程序,若選擇“保存”則不會遭受攻擊。
此安全漏洞是有人在安全郵件列表“Bugtrag”上發(fā)布的。安全產(chǎn)品開發(fā)商“Secunia”于1月28日發(fā)表了有關(guān)建議。另外,該公司還公開了漏洞演示站點。
演示中使用了名為ie.{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}Secunia_Internet_Explorer%2Epdf 的文件。在“下載文件”對話框中,文件名中的“%2E”經(jīng)解碼后(解釋為文字代碼),顯示為“.”。文件名的前半部分省略為“...”。僅由此來看,下載文件像是一個PDF文件。
如果IE瀏覽器也將“%2E”解釋為“.”,并將所下載文件的擴展名判斷為“.pdf”,就不會有問題。即使選擇“打開”,也只是啟動與.pdf關(guān)聯(lián)的應(yīng)用程序(比如Acrobat Reader),顯示文件內(nèi)容而已。
然而,IE瀏覽器會將“ie.”后面的內(nèi)容識別為擴展名,而不是將“%2E”判斷為“.”。在演示示例中,IE瀏覽器將GUID判斷成為{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}的文件類型,即“HTML Application”。如果用戶點擊"打開",就會利用HTML Application關(guān)聯(lián)程序mshta.exe對文件內(nèi)容進(jìn)行解釋,并加以運行。
如果選擇“保存”則沒有問題。下載后在電腦上生成文件時"%2E"將被解釋為"."。也就是說,在個人電腦上將生成名為ie.{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}Secunia_Internet_Explorer.pdf的文件。如果用戶雙擊此文件,“.pdf”關(guān)聯(lián)應(yīng)用程序就會起動。不過,不會運行文件內(nèi)容,僅僅只是顯示而已。
為了避免此安全漏洞,不管對話框顯示的文件名(擴展名)是什么,都不要選擇“打開”而要選擇“保存”。
盡管如此,尚不清楚從可疑站點上下載的文件中到底含有什么內(nèi)容。因此用戶不要從此類站點上下載文件。即使沒有人鉆這個安全漏洞的空子,如果文件本身含有惡意,運行后也會帶來損失。
在Windows系統(tǒng)中,“外表”已經(jīng)不可信任。到目前為止已相繼發(fā)現(xiàn)了可偽裝成URL、圖標(biāo)以及此次偽裝成文件名的安全漏洞(在圖標(biāo)方面也許稱得上是一種偽裝標(biāo)準(zhǔn))。最重要的是不要接觸來路不明的文件(從不可靠的Web站點下載的文件及郵件附件等)以及可疑鏈接(在不可靠的Web頁及郵件中書寫的鏈接)。
------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門文檔瀏覽 · -------------------------------------