繼數(shù)天前被發(fā)現(xiàn)存在兩個(gè)“極度危急”的漏洞之后,IE瀏覽器近日再度爆出新的安全隱患。只要IE用戶不小心點(diǎn)擊了經(jīng)特殊設(shè)計(jì)的超級(jí)鏈接,攻擊者就可以獲得對(duì)該用戶計(jì)算機(jī)的控制權(quán)限。就算是應(yīng)用了所有補(bǔ)丁程序的IE 6.0也不可避免地受到這一攻擊行為的威脅。
攻擊者使用的手法是聯(lián)合運(yùn)用一系列Javascript、VBScript和PHP代碼來利用IE中的多個(gè)漏洞,包括一個(gè)最新發(fā)現(xiàn)但還沒有相關(guān)補(bǔ)丁程序的漏洞。這些技術(shù)已被發(fā)布到網(wǎng)絡(luò)上面并被多個(gè)安全郵件表所討論。
當(dāng)用戶點(diǎn)擊電子郵件或網(wǎng)頁(yè)上的惡意鏈接時(shí),攻擊者就會(huì)在用戶的計(jì)算機(jī)上安裝木馬程序。具體的過程是:受感染系統(tǒng)的IE瀏覽器會(huì)彈出一個(gè)帶有“iframe”標(biāo)簽的浮動(dòng)窗口,顯示文本信息或交互內(nèi)容。這些內(nèi)容會(huì)欺騙用戶,促使他們認(rèn)為iframe中的幫助文件來自用戶硬盤。但此時(shí)它已在下載Javascript,然后取得對(duì)受感染系統(tǒng)的本地權(quán)限。Javascript接著會(huì)運(yùn)行一個(gè)遠(yuǎn)程PHP文件,該P(yáng)HP文件又會(huì)將一個(gè)木馬程序下載到用戶的硬盤中。
想了解該漏洞的完整分析和利用該漏洞的方法的朋友可以查看。
------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門文檔瀏覽 · -------------------------------------