事件類型 攻擊活動預警 發現時間 2008/12/10
警訊名稱 微軟IE 7.0 XML弱點零時差攻擊手法通告
內容說明 技服中心近期發現駭客新型態的攻擊手法,透過微軟Internet Explorer網頁瀏覽器7.0(Windows)SDHTML在處理XML時的弱點,對網頁瀏覽者進行攻擊,由於此攻擊手法極具威脅性,請各單位嚴加注意與防範。 駭客發現IE在處理XML內嵌img src資料時,會引發SDHTML發生跳脫原執行路徑的弱點,此弱點於200810月間被中國大陸駭客揭露並於黑市中販售,而相關的攻擊也已經在網際網路上大量出現。此弱點至今尚未修補,尚屬零時差攻擊,各單位需提高警覺。 傳統上利用該弱點的攻擊手法,多半是經由寄送夾帶超連結之惡意電子郵件,誘騙使用者點閱開啟超連結。駭客也可以將惡意的網頁當成電子郵件的附件寄送給使用者,然而使用者對於電子郵件附件是網頁的堤防心態不高,也使得這類攻擊手法的成功率相當的高。 在實際的攻擊案例上,駭客在攻擊程式中所使用的惡意程式僅有少數的防毒軟體能夠偵測得到。使用者僅依靠防毒軟體來防堵此一攻擊的效果是極低的,因此未來不排除可能會發生大規模的利用此弱點進行攻擊的手法出現,請各單位嚴加注意。
影響平台 執行於Windows XPWindows Server 2003Windows Vista所有的版本 (既使已經安裝到最新的更新patch依然有弱點)
影響等級
建議措施 1. 請勿開啟未受確認之電子郵件附件檔案。 2. 請勿開啟未受確認之電子郵件內的超連結。 3. 暫時停用IE,改用其他瀏覽器瀏覽網頁。 4. 此弱點目前尚待廠商提供修補程式。
參考資料