51Testing软件测试论坛

标题: 迅雷再爆高危0Day漏洞 [打印本页]

作者: 51testing    时间: 2007-11-14 17:48
标题: 迅雷再爆高危0Day漏洞
一、事件分析:

今日,超级巡警团队捕获到一个利用迅雷0day高危漏洞挂马的网页木马。迅雷用户在浏览到黑客精心构造的包含恶意代码的网页后,会在后台下载木马程序 并运行。漏洞利用代码中的ClassID(F3E70CEA-956E-49CC-B444-73AFE593AD7F),经过超级巡警分析员确认,漏洞出现在迅雷看看(pplayer.dll_1_work)组件上。迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响,目前厂商 还未发布补丁,迅雷安装时将默认安装迅雷看看的控件,所以所有安装了迅雷的用户都将受到此次漏洞的影响。

影响版本: 迅雷5 5.7.4.401
pplayer.dll_1_work 1.2.3.49

构造的漏洞利用网页截图:



用户在浏览恶意构造的网页后,目前会自动下载名为:Worm.Win32.Downloader.an 的木马下载器,该下载器主要下载盗号木马来窃取用户的网游/IM工具账号。

二、解决方案

1、在迅雷发布补丁之前请暂时卸载迅雷,或者使用临时解决方案,将下面内容保存为.reg文件,双击导入注册表:
------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F3E70CEA-956E-49CC-B444-73AFE593AD7F}]
"Compatibility Flags"=dword:00000400
-------------------------------------------------------
2、推荐安装超级巡警监测查杀木马,并及时修改自己的QQ/网游账号密码。
3、请广大用户及时使用超级巡警的补丁检查功能,检查并安装系统补丁,预防更多的漏洞攻击。
4、超级巡警团队已经第一时间通知迅雷官方安全小组,请关注官方升级报告。

特别感谢:Greysign为我们提交此漏洞

关于迅雷(引自官方):迅雷使用的多资源超线程技术基于网格原理,能够将网络上存在的服务器和计算机资源进行有效的整合,构成独特的迅雷网络,通过迅雷网 络各种数据文件能够以最 快速度进行传递。多资源超线程技术还具有互联网下载负载均衡功能,在不降低用户体验的前提下,迅雷网络可以对服务器资源进行均衡,有效降低了服务器负载。 14_135628_xunleikankan.jpg (128.2 KB)
2007-11-14 14:10




欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/) Powered by Discuz! X3.2