MS09-023: Windows搜索与MSHTML托管应用
发布日期: 2009年6月9日
作者: Security Research & Defense
阅读时间: 1分钟
今日我们发布了MS09-023安全公告,针对Windows Search 4.0的信息泄露漏洞,评级为“中等”。本文将深入解析以下内容:
- 攻击向量是什么?
- 为何该漏洞评级为中等?
- MSHTML托管应用的风险是什么?
攻击向量是什么?
Windows Search中的漏洞允许HTML文件中的脚本在无提示的情况下执行。典型攻击场景如下:
- 攻击者将特制HTML文件放置在用户系统或已索引邮箱的电子邮件中。
- 用户执行搜索操作。
- 该文件出现在搜索结果列表中。
- 如果该文件是第一个结果,它将自动预览,从而执行其中的脚本;否则,用户需选择并预览该文件以触发脚本执行。
为何该漏洞评级为中等?
如上所述,漏洞利用需要显著的用户交互。此外,Windows Search是可选组件,默认配置中未安装。因此,我们将此漏洞评级为“中等”而非“重要”。
MSHTML托管应用的风险是什么?
Windows Search使用MSHTML(又称Trident,即Internet Explorer浏览器渲染引擎)来渲染HTML内容。尽管这是应用中显示丰富用户界面的优秀解决方案,但必须理解,如果托管不当,MSHTML托管可能增加托管应用的攻击面,正如Windows Search中的此漏洞所示。David Ross在SRD博客中对此主题有精彩讨论。更多细节请参考“MSHTML托管安全FAQ:第一部分”和“MSHTML托管安全FAQ:第二部分”。
- Chengyun, MSRC工程团队
文章内容“按原样”提供,无任何保证,也不授予任何权利。
相关标签
缓解措施 | MSHTML | 评级 | 风险评估