|
======================================================================
TW-CA-2000-161-[CA-2000-16 Microsoft 'IE Script'/Access/OBJECT Tag Vulnerability]
----------------------------------------------------------------------
日期 : 2000/08/11
分類 : CERT/CC
來源參考 : CERT Advisory
-- 簡述---------------------------------------------------------------
在某些的狀況下.IE可以在沒有給予使用者提示下.開啟微軟的Access資料庫或是上傳
以及執行一些含有惡意的程式.存取檔案的方式.是由Html中的Object tags來達成.造成
攻擊者可以使用vba或巨集執行任意的命令
已經有一個patch可以保護比對所有已知的攻擊事蹟的變種.先前工作團隊提供了一個
保護程式可以保護.mdb的檔案.卻不能保護其他的Access格式檔案被攻擊.(有哪些檔案
格式請看原文的附錄B)
關於這個弱點的詳細討論許多是在以下的網址
http://www.securityfocus.com/bid/1398
http://www.sans.org/newlook/resources/win_flaw.htm
-- 說明---------------------------------------------------------------
在七月份的微軟安全通報 MS00-049子章節中的"workaround for 'The IE Script' Vulnerability."
提到在"IE Script"工作環境下的弱點.而微軟現在已經再一次的提出MS00-49,且現在還包含
了一個有關於這個弱點的資訊patch.cert/cc現在將其發布出來一個advisory來提醒網際網路
上IE使用者安裝修正程式.以便保護防止有攻擊者使用此一弱點來進行破壞
這個IE的弱點可以被用來開啟Access資料或是啟始檔案(詳細的檔案列表見原文的附錄B)然
後被嵌入的VBA就會被執行.如果警告視窗出現(在IE的security setting中設定),那也是在檔案
被執行之後才會出現
攻擊者使用這個弱點的手法是利用HTML中的OBJECT tags.然後將網頁放在Web sites或是利
用email或是newsgroup散撥.這個OBJECT tags就會像是以下的樣子
<OBJECT data="database.mdb" id="d1"></OBJECT">
'注意'這個被執行的檔案不一定要是.mdb的格式.攻擊者可以使用附錄B中的任何一種檔案
Access的檔案可以在警告視窗顯示之前就被執行.不管IE或Access的security settings怎麼設定.
只要Access的檔案可以包含VBA或是巨集程式碼.這個程式在沒有警告下就可以遠端的進入
使用者的機器
其他延伸的OBJECT tag漏洞
在微軟安全通報MS00-049中,微軟一開始提供了一個解決這個漏洞的工作法則,就是將
MS Access上一個Admin的密碼.然而不是Access的資料格式設定了Admin密碼也是不能防止
使用附錄B中的其他project檔案來使用這個漏洞
因為Access project檔案是依據在SQL的背景下來認證project要求,project檔案的建立在沒有
SQL的對照下.可以躲過MS Access預設的認證要求.關於project檔案的相關資料參照以下網頁
http://msdn.microsoft.com/library/techart/acaccessprojects.htm
-- 影響平台 ----------------------------------------------------------
* Internet Explorer 4.x, 5.x
* Microsoft Access 97 or 2000
-- 修正方式 ----------------------------------------------------------
修正程式可以從下列網址取得:
http://www.microsoft.com/windows/ie/download/critical/patch11.htm
注意:
請看MS00-055通報"atch Available for 'Scriptlet Rendering' Vulnerability"來增加其他和相關漏
洞的議題,而005通報的位址如下
http://www.microsoft.com/technet/security/bulletin/ms00-055.asp
OBJECT tag議題被放置在公報MS00-049,MS00-055.而這份advisory是在最近才從MS00-056
"atch Availbale for 'Microsoft Office HTML Object Tag' Vulnerability."公報中分離出來的
附錄A顯示出對於這篇advisory提供資訊的廠商.我們將會再我們收到更多資訊時更新這個
附錄.假如你沒有看到你的供應商名稱,cert/cc沒有聽過你的供應商名稱.請直接聯絡你的供應商
-- 影響結果-----------------------------------------------------------
遠端的攻擊者可以發送內涵HTML的Email, newsgroup posting.或者是觀看網頁也可以在使用者
的機器實行攻擊程式
-- 連絡 TW-CERT-------------------------------------------------------
電話 : 886-7-5250211 傳真 : 886-7-5250212
Email : twcert@cert.org.tw
URL : http://www.cert.org.tw/
PGP key: http://www.cert.org.tw/eng/pgp.htm
======================================================================
附件 :[CA-2000-16 Microsoft 'IE Script'/Access/OBJECT Tag Vulnerability]
相關網站 :
http://www.microsoft.com/technet/security/bulletin/ms00-049.asp
http://www.microsoft.com/technet/security/bulletin/fq00-049.asp
http://www.microsoft.com/technet/support/kb.asp?ID=269368
__________________________________________________________________
This document is availa |
|