Anchiva即时防御微软DirectShow零日漏洞攻击

【.com 综合消息】2009年7月5日,安启华(Anchiva)Web安全网关产品成功拦截到针对微软DirectShow组件零日漏洞的攻击。该组件在解析一个特殊构造的图片文件时,会产生溢出,从而执行攻击者的代码并已截获大量和该漏洞相关的攻击脚本,这些脚本被检测为:Trojan/JS.Shellcode.0F5D、Exploit/DirectShow.2D0F等。实际网络中拦截到的部分相关攻击如下图显示: 

 
图1

目前在中国地区该漏洞已经被攻击者大量使用,攻击者通过在被攻击网站上植入恶意连接,连接到攻击者的网站,该网站包含利用该漏洞的攻击脚本,用户在浏览被攻击站点时,会被引入到攻击者的网站,触发相关漏洞,执行有攻击代码的脚本。下面是自7月5日以来,Anchiva检测到的包含该漏洞攻击代码的部分网站: 

6gerere3e.cn  

ccfsdee32.cn  

dx123.9966.org  

ccfsdee32.cn  

3wjjyy.7766.org  

qy1999.9966.org  

6gerere3e.cn  

6gerere3e.cn  

news.85580000.com  

qitamove.kmip.net  

x16ake8.6600.org  

9owe2211.cn  

ibm22.2288.org  

9owe2211.cn  

d9mmmm.7766.org  

dnf.17xj.cn  

www.carloon.cn  

ww2.niupan.com  

www.huimzhe.cn  

www.26b.cn  

www.skytour.co.jp  

97sewo.3322.org  

d212dddw.cn  

wa.wmdsmd.cn  

ucqh.6600.org  

d212dddw.cn  

shangdi.org  

97sewo.3322.org  

ckt5.cn  

ww2.niupan.com  

bbs.zjol.com.cn  

n0m0n3.3322.org  

buffer-ad.qvodwf.com  

66aaaaaa.com  

wf3gr.8800.org  

daizong1.3322.org  

www.carloon.cn  

2525gt.3322.org  

n0m0n4.3322.org  

h65uj.8866.org  

n0m0n1.3322.org  

45hrtt.8866.org  

wwwbaibu.3322.org  

abcwww.3322.org  

23ret.3322.org  

705kill360.3322.org  

vip762.3322.org  

33qqkk2.3322.org  

22ccf2.3322.org  

8man7.3322.org  

n0m0n.3322.org  

55hhje3.3322.org  

ddssaaa2.3322.org  

c1gg.3322.org  

n0m0n2.3322.org  

2424yht.3322.org  

0man8.3322.org  

qwertys.3322.org  

8man5.3322.org  

vip4y.3322.org  

n0m0n3.3322.org  

11dds3.3322.org  

mh1l.3322.org  

ds355.8866.org

据悉,微软已于今日(2009年7月7日)发布了相关的安全公告(Microsoft Security Advisory 972890), 公告建议暂时在IE中禁用该组件,并提供了相关设置工具(工具下载),但没有提及何时会发布相关补丁程序。

Anchiva安全研究员指出,每当出现一个新的涉及到Web的漏洞时,网站受攻击的风险就会加大,攻击者总会不失时机的对网站发起一轮新的攻击,以便利用这些网站进一步攻击未受保护的广大用户。网站管理者应加强网站的安全建设,Anchiva的Web应用防火墙系统可以为Web服务器提供相关的安全保护。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/130083.html<

(0)
运维的头像运维
上一篇2025-02-25 22:12
下一篇 2025-02-25 22:14

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注