论坛: 病毒专区 标题: 有谁能详细描述一下MIME和IFRAME漏洞? 复制本贴地址    
作者: starblaze [starblaze]    论坛用户   登录
有谁能详细描述一下MIME和IFRAME漏洞?

地主 发表时间: 03/31 17:57

回复: bidisty [bidisty]   论坛用户   登录
看一下文章吧!这些清楚一些!

B1层 发表时间: 04/01 15:43

回复: CyberSpy [cyberspy]   论坛用户   登录
  总的来说:利用MIME和IFRAME漏洞的病毒邮件不需要双击运行,只要预览该邮件,病毒就会运行。
  主要是因为IE浏览器在处理MIME(Multipurpose Internet Mail Extension protocol多用途的网际邮件扩充协议)头中"content-type"处特定的某些类型时存在问题。由此导致功击者可以得用这个缺陷在IE客户端执行任意指令,或EXE,BAT等文件! 如可以构造如下一个特殊的.EML文件: 
  Content-Type:multipart/related;boundary="1" 
  --1 
  Content-Type:multipart/alternative;boundary="2" 
  --2 
  Content-Type:text/html 
  Content-Transfer-Encoding:quoted-printable    
  --1 
  Content-Type:audio/x-wav;name="test.bat" 
  Content-Transfer-Encoding:base64 
  Content-ID: 
  command.com 
    …………………………
 一般情况下,EML文件是与OE相关联的,但由于这封邮件是HTML格式的,所以最终还是调用IE对其进行解释。而此处,IE会错误的处理"content-type:audio/x-wav" ,从而导至test.bat无提示下载,并自动执行! 
  影响比较的利用这个漏洞的蠕虫有:
尼姆达、求职信、本.拉登、挨立滋、坏透了、笑哈哈、中文求职信、中国黑客、密码病毒等等,是不是很多啊? 呵呵!
  防范措施:
一、安装系统漏洞补丁 
��安装IE6后就可以修补iFrame漏洞,IE6下载链接http://www.microsoft.com/downloads/release.asp?ReleaseID=32558 
��但同时也要注意为IE6的漏洞打补丁,这些漏洞很可能会被新病毒利用,及早补漏,防范于未然。 
��IE6补丁下载 
1.http://www.microsoft.com/windows/ie/downloads/critical/q313675/download.asp 
2.http://www.microsoft.com/windows/ie/downloads/critical/q319182/download.asp 
二、随时升级杀毒软件 
三、注意信件预览功能 
��若信件夹带恶性的HTML/Script语言时即可能会自动执行。因此,即使我们收到的有毒电子邮件并不夹带文件,依然有可能会感染病毒。若您是时常收取病毒信件或文件的高风险群,可以考虑将信件预览功能关闭。 
四、小心来历不明的信件
五、对于OE,禁止OE的自动收发邮件功能,在“通讯簿”不要设置太多的名单
六、由于蠕虫病毒大多利用文件扩展名作文章,所以要防范它就不要隐藏系统中已知文件类型的扩展名。Windows默认的是“隐藏已知文件类型的扩展名称”,将其修改为显示所有文件类型的扩展名称。

B2层 发表时间: 04/01 20:01

论坛: 病毒专区

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号