Windows搜索漏洞MS09-023与MSHTML托管应用安全解析

本文详细解析了微软安全公告MS09-023中的Windows Search 4.0信息泄露漏洞,包括攻击向量、漏洞评级原因及MSHTML托管应用的安全风险,帮助理解漏洞利用条件和防护重要性。

MS09-023: Windows搜索与MSHTML托管应用

发布日期: 2009年6月9日
作者: Security Research & Defense
阅读时间: 1分钟

今日我们发布了MS09-023安全公告,针对Windows Search 4.0的信息泄露漏洞,评级为“中等”。本文将深入解析以下内容:

  • 攻击向量是什么?
  • 为何该漏洞评级为中等?
  • MSHTML托管应用的风险是什么?

攻击向量是什么?

Windows Search中的漏洞允许HTML文件中的脚本在无提示的情况下执行。典型攻击场景如下:

  1. 攻击者将特制HTML文件放置在用户系统或已索引邮箱的电子邮件中。
  2. 用户执行搜索操作。
  3. 该文件出现在搜索结果列表中。
  4. 如果该文件是第一个结果,它将自动预览,从而执行其中的脚本;否则,用户需选择并预览该文件以触发脚本执行。

为何该漏洞评级为中等?

如上所述,漏洞利用需要显著的用户交互。此外,Windows Search是可选组件,默认配置中未安装。因此,我们将此漏洞评级为“中等”而非“重要”。

MSHTML托管应用的风险是什么?

Windows Search使用MSHTML(又称Trident,即Internet Explorer浏览器渲染引擎)来渲染HTML内容。尽管这是应用中显示丰富用户界面的优秀解决方案,但必须理解,如果托管不当,MSHTML托管可能增加托管应用的攻击面,正如Windows Search中的此漏洞所示。David Ross在SRD博客中对此主题有精彩讨论。更多细节请参考“MSHTML托管安全FAQ:第一部分”和“MSHTML托管安全FAQ:第二部分”。

  • Chengyun, MSRC工程团队
    文章内容“按原样”提供,无任何保证,也不授予任何权利。

相关标签

缓解措施 | MSHTML | 评级 | 风险评估

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计