背景信息
该漏洞主要影响运行在Windows XP系统上的Internet Explorer浏览器。在Windows Vista及更新版本中,IE保护模式(Protected Mode)能有效缓解此攻击。漏洞本质在于攻击者可通过UNC路径直接访问用户的缓存索引文件index.dat,植入其中的脚本在某些情况下能以获取本地文件系统读取权限的安全上下文执行。
攻击原理
攻击者通过恶意网页内容诱导受害者浏览器访问指向本地文件系统index.dat文件的UNC路径。植入index.dat的脚本随后能够读取设备上其他本地文件的数据。攻击者可进一步访问预测路径中的文件(假设这些文件未被锁定或受访问限制,例如因ACL限制当前用户无法读取)。
防护措施
以下博文所述防护方案同样适用于CVE-2010-0255: MS09-019 (CVE-2009-1140): IE保护模式的优势与额外网络协议锁定解决方案
具体而言,除IE保护模式外,网络协议锁定(Network Protocol Lockdown)也可用于防止该漏洞利用。针对CVE-2010-0255的代码修复同样适用于Windows Vista及更新平台——即使用户或管理员手动禁用IE保护模式。未来攻击场景可能导致进一步代码变更,但我们预期IE保护模式将持续为这类威胁提供整体防护。
感谢Chengyun Chu对本博文的贡献。
- David Ross, MSRC Engineering
本文按“原样”提供,不作任何担保,亦不授予任何权利。