首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows MSHTA脚本执行漏洞 (MS05-016)

发布日期:2005-04-14
更新日期:2005-04-14

受影响系统:
Microsoft Windows 2000 SP4
Microsoft Windows 2000 SP3
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
Microsoft Server 2003 for Itanium-based Systems
Microsoft Server 2003
不受影响系统:
Microsoft Windows XP Professional x64 Edition
Microsoft Server 2003 x64 Edition
Microsoft Server 2003 SP1 for Itanium-based Sys
Microsoft Server 2003 Service Pack 1
描述:
BUGTRAQ  ID: 13132
CVE(CAN) ID: CVE-2005-0063

Microsoft HTML Application Host(MSHTA)是Microsoft Windows操作系统的一部分,必须这个应用才能执行.HTA文件。

Windows Shell中存在远程代码执行漏洞,起因是处理应用程序关联的方法。受影响的软件使用进程来验证哪个应用程序应加载进程。攻击者可以诱骗Windows Shell启动HTML Application Host应用程序,而该应用程序可能通常不是用于处理文件的。

成功利用这个漏洞的攻击者可以完全控制受影响的系统,然后攻击者就可以安装程序,浏览,更改或删除数据,或创建拥有完全权限的新帐号。在系统中配置为较少权限的帐号比以管理权限操作用户所受威胁要小。

<*来源:ZwelL (zwell@sohu.com
        iDEFENSE Labs (labs@idefense.com
  
  链接:http://www.idefense.com/application/poi/display?id=231&type=vulnerabilities&flashstatus=true
        http://www.microsoft.com/technet/security/Bulletin/MS05-016.mspx
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://marc.theaimsgroup.com/?l=bugtraq&m=111342994023648&w=2

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
  
* 禁用HTML Application Host应用

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-016)以及相应补丁:
MS05-016:Vulnerability in Windows Shell that Could Allow Remote Code Execution (893086)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-016.mspx

浏览次数:4856
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障