出處:http://tw.trendmicro.com/tw/threats/vinfo/weeknews/article/20081226092333.html

2008 毒賣新聞 - IE 零時差攻擊繼續進行 趨勢科技 (Trend Micro) 研究員發現,惡意程式罪犯正迅速把握最近發現且尚未修補的 Internet Explorer 零時差弱點,發動 Mass SQL Injection 攻擊。整個業界的研究人員已對大眾提出警告,現在只不過是這項攻擊的前奏,其目的是用來準備更大範圍的攻擊。SANS Internet Storm Center (ISC) 的人員也針對此事提出報告。 趨勢科技指出到目前為止,受感染的網站數目約 6,000 個,而且正快速增加當中。他表示,至少有兩個網站感染了會洩漏零時差弱點的程式碼,其中一個在 .tw 網域,另一個在 .cn。第一個是台灣的搜尋引擎,但隨後已修復,這個網站被發現透過 SQL Injection 植入了惡意 JavaScript 程式碼。 第二個網站是流量將近 7 百萬的一個中國運動用品網站,此網站被發現含有 HTML 程式碼,會將使用者導向到內含相同惡意指令碼的遠端網站。 最後的結果是會碰到一個趨勢科技 (Trend Micro) 定義為 WORM_AUTORUN.BSE 的蠕蟲。其他的攻擊則會導向到下列蠕蟲: HTML_IFRAME.ZM JS_DLOADER.QGV HTML_AGENT.CPZZ 在 HTML 網頁中的雜亂 JavaScript 也被定義為 JS_DLOAD.MD,與攻擊 IE7 零時差弱點的惡意指令碼是同一個。 Microsoft 在其安全通報中發佈修訂,以及有關此攻擊中的最新漏洞分析,該通報也表示,所有 Microsoft Windows 支援版本上的 Microsoft Internet Explorer 5.01 Service Pack 4、Microsoft Internet Explorer 6 Service Pack 1、Microsoft Internet Explorer 6 及 Windows Internet Explorer 8 Beta 2 都具有潛在弱點。 趨勢科技 (Trend Micro) Smart Protection Network 也已將該惡意指令碼定義為桌上電腦等級的 WORM_AUTORUN.BSE,並提供移除該蠕蟲的解決方案

Copyright (c) 1989-2008 Trend Micro Incorporated. All rights reserved.

 

no virus:

為了自己也為了別人好,請快去修補,否則這種攻擊還是會持續下去的,直到漏洞全被補齊。

之前修補文章:

http://alic63.pixnet.net/blog/post/24369078

創作者介紹

NO VIRUS BLOG

NO VIRUS 發表在 痞客邦 PIXNET 留言(1) 人氣()


留言列表 (1)

發表留言
  • gtdesign
  • 我還是乖乖的用forefox好了
  • 就算是用firefox也是要修補,因為ie還是存在您的電腦中,這個漏洞不會因為您用firefox就消失的,有些網頁還是非ie不可啊。

    NO VIRUS 於 2008/12/27 08:40 回覆

找更多相關文章與討論