显然,其中所说的公开漏洞应该就是导致谷歌遭攻击的IE漏洞,那么,是哪一个呢?
这次所解决的一共8个漏洞中,有1个是XSS Filter Script Handling Vulnerability (CVE-2009-4074),还有1个是URL Validation Vulnerability (CVE-2010-0027)。这两个漏洞正好对应微软报告中所说的输入参数验证和HTML属性筛选。它们不是Google事件的元凶。
有4个是Uninitialized Memory Corruption Vulnerability,即未初始化内存损坏漏洞。其中1个(CVE-2010-0244)由中国team509小组的wushi报告,两个由eshu.co.uk的Sam Thomas报告,还有1个是Fortinet FortiGuard实验室的Haifei Li报告。是不是它们呢?
剩下两个都是HTML Object Memory Corruption Vulnerability(HTML对象内存损坏漏洞)。
从微软公告的说明来看,这6个漏洞都符合Google事件中攻击者精心构造一个网页的情节。那么,是哪一个呢?
一个个翻查漏洞报告者的网页,真相大白了。根据BugSec网站所说,元凶是他们报告的编号为CVE-2010-0249的漏洞,也就是最后一个漏洞!
BugSec网站还透露了一些技术背景:
在调用一个事件时,保存该事件细节的一个变量将被发送给事件处理代码。这个变量有一个方法是srcElement,它指向调用该事件的对象。
出现以下情况时,会出现安全问题:
1. 用某个对象('input', 'img'等)调用页面上的某个事件。
2. 在内存中复制该事件,并将其存为全局值。
3. 在退出事件处理代码后,删除初建该事件的对象('input', 'img'等)。
4. 由于内存损坏,试图访问'srcElement'时将使浏览器崩溃。
仔细翻查微软公告每个漏洞的FAQ部分也证实了这一点。CVE-2010-0249下明确说明这个漏洞已经公开曝光。有趣的是,BugSec透露,这个漏洞2009年8月就发现并报告给了微软!
微软公告称,大部分启用了自动更新功能的用户,系统将自动下载并安 装这个补丁。的确,在发稿前,记者的计算机系统(Windows XP)已经出现最新更新通知,正是这个IE漏洞补丁。
从纯技术角度来看,这次导致了轩然大波(不仅使众多公司中招,更引起中美国际纠纷,还使IE在欧洲的份额大跌,首次被Firefox超过)的漏洞事件,似乎是结束了。但是,像IE这样拥有成千上万乃至数以亿计用户的软件,还有多少已经发现和报告几个月的漏洞没有修补?整个计算机系统组件如此之多,而一洞不补,满盘皆破的局面该怎么应对?有无万全之策?这些该是我们应该认真思考的问题。
14 个解决方案
#1
空气不好,与心情无关。。
#2
不懂,蹭分,升星星
#3
蹭分
#4
1
#5
接分
#6
#7
哇哈哈,两天没来,这么多人跟贴了啊,哇哈哈,高兴鸟~~~上面的人都是强人,都是好经典
#8
jf
#9
111
#10
占个位子,一会儿看。
#11
我来自火星刚到地球什么都不懂。
#12
#13
我不想踩人,却有人伸到我脚仰底.
#14
兰州布裤,上海人民发来贺电
#1
空气不好,与心情无关。。
#2
不懂,蹭分,升星星
#3
蹭分
#4
1
#5
接分
#6
#7
哇哈哈,两天没来,这么多人跟贴了啊,哇哈哈,高兴鸟~~~上面的人都是强人,都是好经典
#8
jf
#9
111
#10
占个位子,一会儿看。
#11
我来自火星刚到地球什么都不懂。
#12
#13
我不想踩人,却有人伸到我脚仰底.
#14
兰州布裤,上海人民发来贺电