安全公告

Microsoft 安全公告 MS02-023 - 严重

2002 年 5 月 15 日 Internet Explorer 累积修补程序 (Q321232)

发布时间: 2002 年 5 月 15 日 |更新时间:2003 年 2 月 28 日

版本: 1.3

最初发布: 2002 年 5 月 15 日

更新时间: 2003 年 2 月 28 日

总结

谁应阅读此公告: 使用 Microsoft® Internet Explorer 的客户

漏洞的影响: 六个新漏洞,其中最严重的漏洞可能允许攻击者选择的代码运行。

最大严重性分级: 严重

建议: 使用受影响的 IE 版本的使用者应立即安装修补程序。

受影响的软件:

  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 6.0

常规信息

技术详细信息

技术说明:

这是一个累积修补程序,包括 IE 5.01、5.5 和 6.0 的所有以前发布的修补程序的功能。 此外,它还消除了以下六个新发现的漏洞:

  • 本地 HTML 资源中的跨站点脚本漏洞。 IE 附带了多个文件,其中包含本地文件系统上的 HTML 以提供功能。 其中一个文件包含跨站点脚本漏洞,该漏洞可能允许脚本像用户自己运行一样执行,从而导致脚本在本地计算机区域中运行。 攻击者可以创建利用此漏洞的网页,然后在 Web 服务器上托管该页面或将其作为 HTML 电子邮件发送。 查看网页并运行攻击者的脚本时,攻击者的脚本将注入到本地资源中,在本地计算机区域中运行该脚本,允许其运行限制比 Internet 区域少。
  • 与使用 am HTML 对象相关的信息泄露漏洞提供了对级联样式表的支持,这些样式表可能允许攻击者在本地系统上读取、但不能添加、删除或更改数据。 攻击者可以创建利用此漏洞的网页,然后在 Web 服务器上托管该页面或将其作为 HTML 电子邮件发送。 查看页面时,将调用该元素。 但是,成功利用此漏洞需要确切地了解要读取用户系统上的预期文件的位置。 此外,它要求预期文件包含单一的帕里 ASCII 字符。
  • 与处理 Cookie 中的脚本相关的信息泄露漏洞,该漏洞允许一个站点读取另一个站点的 Cookie。 攻击者可以生成一个包含脚本的特殊 Cookie,然后构造一个网页,该网页会将该 Cookie 传递到用户的系统并调用它。 然后,他可以将该网页作为邮件发送或在服务器上发布。 当页面执行并调用 Cookie 中的脚本时,它可能会读取或更改另一站点的 Cookie。 但是,成功利用此功能需要攻击者知道存储在文件系统上的 Cookie 的确切名称才能成功读取。
  • 一个区域欺骗漏洞,该漏洞可能导致网页被错误地估计在 Intranet 区域中,或者在某些非常罕见的情况下,位于“受信任的站点”区域中。 攻击者可以构造利用此漏洞的网页,并尝试吸引用户访问网页。 如果攻击成功,页面的安全限制将比适当的安全限制要少。
  • Microsoft 安全公告 MS01-058 中讨论的“内容处置”漏洞的两个变体,影响当可下载文件的内容处置标头和内容类型标头故意格式不正确时 IE 如何处理下载。 在这种情况下,IE 可能认为文件是自动处理安全的类型,而实际上它是可执行内容。 攻击者可以通过构造格式不正确的网页并发布格式不正确的可执行文件来试图利用此漏洞。 然后,他可以发布网页或将其邮寄到目标。 这两个新变体不同于原始漏洞,因为它们使系统易受攻击,它必须存在一个应用程序,即当它错误地传递格式不正确的内容时,选择将其交回操作系统,而不是立即引发错误。 因此,成功的攻击要求攻击者知道目标受害者在其系统上存在其中一个应用程序。

最后,它引入了对受限站点区域的行为更改。 具体而言,它会禁用受限站点区域中的帧。 由于 Outlook Express 6.0、Outlook 98 和 Outlook 2000 以及 Outlook 电子邮件安全更新 和 Outlook 2002 默认在受限网站区域中读取电子邮件,因此增强功能意味着这些产品现在默认有效地禁用 HTML 电子邮件中的框架。 这种新行为使得 HTML 电子邮件无法自动打开新窗口或启动可执行文件的下载。

缓解因素:

本地 HTML 资源中的跨站点脚本:

  • Outlook 98 和 2000(安装 Outlook 电子邮件安全更新后)、Outlook 2002 和 Outlook Express 6 均在受限站点区域中打开 HTML 邮件。 因此,使用这些产品的客户不会受到自动电子邮件传播攻击的风险。 但是,如果选择单击恶意 HTML 电子邮件中的超链接,这些客户仍可能会受到攻击。
  • 使用启用了“纯文本阅读”功能的 Outlook 2002 SP1 的客户将不受 HTML 电子邮件攻击的影响。 这是因为此功能在显示邮件时禁用所有 HTML 元素,包括脚本。
  • 对用户帐户权限的任何限制也会限制攻击者脚本的操作。
  • 在他们访问的网站或将未知或不受信任的网站置于受限网站区域中的用户可能会保护自己免受在 Web 上利用此问题的尝试。

通过 HTML 对象披露本地信息:

  • 它只能用于读取信息。 它无法添加、更改或删除任何信息。
  • 攻击者需要知道他们尝试读取的任何文件的系统上的确切名称和位置。
  • 只能读取包含特定、单个 ASCII 字符的文件。 如果不存在此单个字符,则尝试读取文件将失败。
  • Outlook 98 和 2000(安装 Outlook 电子邮件安全更新后)、Outlook 2002 和 Outlook Express 6 均在受限站点区域中打开 HTML 邮件。 因此,使用这些产品的客户不会受到自动电子邮件传播攻击的风险。 但是,如果选择单击恶意 HTML 电子邮件中的超链接,这些客户仍可能会受到攻击。
  • 使用启用了“纯文本阅读”功能的 Outlook 2002 SP1 的客户将不受 HTML 电子邮件攻击的影响。 这是因为此功能在显示邮件时禁用所有 HTML 元素,包括脚本。

Cookie 中读取 Cookie 中的脚本:

  • 攻击者可以访问的特定信息取决于站点选择在其 Cookie 中存储的信息。 最佳做法强烈建议在 Cookie 中存储敏感信息。
  • 装载成功的攻击要求攻击者知道目标 Cookie 的确切名称和位置。 此漏洞无法让攻击者获取该信息。
  • Outlook 98 和 2000(安装 Outlook 电子邮件安全更新后)、Outlook 2002 和 Outlook Express 6 均在受限站点区域中打开 HTML 邮件。 因此,使用这些产品的客户不会受到自动电子邮件传播攻击的风险。 但是,如果选择单击恶意 HTML 电子邮件中的超链接,这些客户仍可能会受到攻击。
  • 使用启用了“纯文本阅读”功能的 Outlook 2002 SP1 的客户将不受 HTML 电子邮件攻击的影响。 这是因为此功能在显示邮件时禁用所有 HTML 元素,包括脚本。

通过格式不正确的网页进行区域欺骗:

  • 成功的攻击需要用户与攻击者站点之间的 NetBIOS 连接。 对 NetBIOS 的任何筛选(如 ISP 或防火墙外围发现)都会阻止利用此漏洞的尝试。
  • 任何尝试在受信任的站点区域中呈现网站都需要对用户进行的自定义配置非常具体的知识。 默认情况下,漏洞的这一方面不可利用,该漏洞也没有提供获取该攻击的必要信息的方法。

“内容处置”漏洞的新变体:

  • 任何成功利用此漏洞的尝试都需要攻击者知道目标在其系统上具有特定版本的特定应用程序。 此漏洞使攻击者无法知道系统上存在哪些应用程序或版本。
  • 任何利用漏洞的尝试都需要攻击者在可供目标受害者访问的服务器上托管恶意可执行文件。 如果出于任何原因(例如 DNS 阻止或服务器被关闭)无法访问宿主服务器,则攻击将失败。

严重性分级:

本地 HTML 资源中的跨站点脚本:

Internet 服务器 Intranet 服务器 客户端系统
Internet Explorer 5.01 None
Internet Explorer 5.5 None
Internet Explorer 6.0 适中 适中 严重

通过 HTML 对象披露本地信息:

Internet 服务器 Intranet 服务器 客户端系统
Internet Explorer 5.01 适中 适中 严重
Internet Explorer 5.5 适中 适中 严重
Internet Explorer 6.0 适中 适中 严重

Cookie 中读取 Cookie 中的脚本:

Internet 服务器 Intranet 服务器 客户端系统
Internet Explorer 5.01 None
Internet Explorer 5.5 适中 适中 严重
Internet Explorer 6.0 适中 适中 严重

通过格式不正确的网页进行区域欺骗:

Internet 服务器 Intranet 服务器 客户端系统
Internet Explorer 5.01
Internet Explorer 5.5
Internet Explorer 6.0

“内容处置”漏洞的新变体:

Internet 服务器 Intranet 服务器 客户端系统
Internet Explorer 5.01 适中 适中 适中
Internet Explorer 5.5 None
Internet Explorer 6.0 适中 适中 适中

修补消除的所有漏洞的聚合严重性:

Internet 服务器 Intranet 服务器 客户端系统
Internet Explorer 5.01 严重 严重 严重
Internet Explorer 5.5 严重 严重 严重
Internet Explorer 6.0 严重 严重 严重

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。 根据使用情况分页,个人信息泄露漏洞最有可能影响客户端系统。 “内容处置”漏洞的变体需要了解用户安装在系统上的软件。 区域欺骗漏洞需要 NetBIOS 访问,该访问通常被外围防火墙和 ISP 阻止。 聚合严重性包括以前发布的安全公告中宣布的漏洞严重性。

漏洞标识符:

测试的版本:

下表指示哪些当前受支持的 Internet Explorer 版本受漏洞影响。 5.01 Service Pack 2 之前的 IE 版本不再有资格获得 修补程序 支持。 仅 Windows 2000 Service Pack 和安全汇总包以及 Windows® NT® 4.0 上支持 IE 5.01 SP2。

IE 5.01 SP2 IE 5.5 SP1 IE 5.5 SP2 IE 6.0
本地 HTML 资源中的跨站点脚本(CVE-CAN-2002-0189) No No
通过 HTML 对象披露本地信息 (CAN-2002-0191)
Cookie 中的脚本读取 Cookie:(CVE-CAN-2002-0192)
通过格式不正确的网页进行区域欺骗 (CVE-CAN-2002-0190)
“内容处置”漏洞的新变体(CAN-2002-0193 和 CAN-2002-0188) No

常见问题解答

此修补程序消除了哪些漏洞?
这是一个累积修补程序,应用后,消除了影响 Internet Explorer 5.01、5.5 和 6.0 的所有以前解决的安全漏洞。 除了消除以前讨论的所有漏洞版本之外,它还消除了六个新版本:

  • 可能导致攻击者在本地计算机区域中运行脚本的漏洞。
  • 可能会向攻击者(包括潜在个人信息)披露本地系统上的信息存储的漏洞。
  • 一个漏洞,该漏洞可能允许网站通过在本地系统上的 Cookie 中嵌入脚本并调用该脚本来读取本地系统上的其他 Cookie 来读取另一网站的 Cookie。
  • 可能导致攻击者错误地确定网页的安全区域设置的漏洞,并允许页面以比适当的安全限制少运行。
  • MS01-051 中首次讨论的“Content-Disposition”漏洞的两个新发现变体。

最后,它引入了对受限站点区域的新增强功能。 具体而言,它会禁用受限站点区域中的帧。

本地 HTML 资源中的跨站点脚本(CVE-CAN-2002-0189):

第一个漏洞的范围是什么?
这是可能导致特权提升的跨站点脚本漏洞。 能够成功利用此漏洞的攻击者可能会导致 HTML 脚本像在用户系统上本地运行一样执行。 因此,脚本可以在本地系统上执行任何操作,就好像在本地运行一样。 攻击者可以通过创建恶意网页来尝试利用此漏洞。 然后,他可以在网站上发布该页面,或将其作为 HTML 电子邮件发送。 然后,当用户显示恶意网页时,将利用该漏洞。 如果页面在攻击者的网站上发布,则当用户导航到该网站时,将发生这种情况。 对于 HTML 电子邮件,当用户打开电子邮件或在预览窗格中显示时,将发生这种情况。 但是,如果用户在受限站点区域中阅读电子邮件,则仅当用户被诱使单击 HTML 链接时,攻击才会成功。 对用户对本地系统执行操作的任何限制都会限制攻击者脚本的操作。 此外,在受限站点区域中阅读邮件的客户将免于尝试通过 HTML 电子邮件自动利用此内容。

导致漏洞的原因是什么?
漏洞结果是因为 IE 附带的本地资源文件包含一个无法正确验证输入的 HTML 网页。

IE 中的“本地资源文件”是什么?
用户在 IE 中看到的某些功能实际上由存储在本地文件系统上的 HTML 资源提供。 此类页面的示例包括当网站无法访问时引发的错误消息。 实际构成页面的信息是标准 HTML 网页,但存储在本地文件系统上,而不是从远程服务器发送。

跨站点脚本跨站点脚本编写 是一个漏洞,可以允许将脚本注入到用户与网站的会话中。 通过将代码注入另一个网站的域,攻击者可能会导致他选择的脚本执行,就好像它是该网站域的一部分一样。

此漏洞使攻击者能够执行哪些操作?
此漏洞可能允许攻击者调用本地 HTML 资源,并在调用时将脚本注入页面。 呈现页面时,攻击者的脚本将呈现为页面本身所调用的脚本。 由于此特定 HMTL 页面位于本地系统上,因此允许攻击者脚本在本地计算机区域中运行。 这可以让攻击者的脚本像用户选择自己运行一样运行它。 例如,如果用户有权更改 IE 的安全设置,攻击者的脚本可能会进行相同的更改。 相反,这也意味着用户特权的任何限制也会限制攻击者的脚本。 例如,如果禁止用户更改其 IE 安全设置,脚本也无法进行这些更改。

攻击者如何利用此漏洞?
攻击者可能试图通过创建一个专门制作的网页来利用此漏洞,该网页调用了易受攻击的网页,并注入了要执行到易受攻击的网页中的脚本。 加载页面时,脚本将在本地计算机区域中执行。 攻击者可能尝试通过以下两种方式之一来征收此攻击:他可以在服务器上发布网页,或将其作为 HTML 电子邮件发送给预期用户。

Web 传播的攻击途径构成哪些风险?
从攻击者的角度来看,Web 传播的攻击途径的优势在于所有 Internet 网站都驻留在“Internet 区域”中,这可实现脚本编写。 这意味着,除非用户明智地使用“受限站点区域”,并且已将攻击者的网站置于该区域,否则当她访问攻击者的网站时,她会很脆弱。 但是,攻击者此攻击途径的缺点是,此方案要求社会工程使用户选择访问其网站。 在选择网站时警告的用户将成功避免完全利用此漏洞。 此外,如前所述,如果用户访问未知或不受信任的站点,并将该网站置于受限站点区域中,她将成功地挫败攻击。

电子邮件传播的攻击途径构成哪些风险?
电子邮件传播尝试利用此漏洞的优点是,它不需要社会工程来吸引用户访问网站:攻击者可以直接将恶意页面发送给用户。 因此,这也使攻击者更容易尝试攻击大量用户:他可以根据需要向尽可能多的用户发送同一网页。 不过,此攻击的缺点是,此攻击的成功取决于邮件客户端的配置。 如果用户的邮件客户端已配置为在受限站点区域中读取邮件,则尝试通过电子邮件利用此漏洞会失败。 这是因为默认在受限站点区域中禁用脚本。 因此,将 Outlook Express 6.0、Outlook 98 和 Outlook 2000 与 Outlook 电子邮件安全更新和 Outlook 2002 配合使用的客户将在默认安装中受到保护,因为这些产品都在受限站点区域中阅读邮件。 此外,使用新的“读为纯文本”功能的客户也将受到此攻击途径的保护。 这是因为“读取为纯文本”功能会从 HTML 电子邮件中去除所有 HTML 功能,包括脚本。

我使用的是电子邮件产品之一和/或新的“读为纯文本”功能,你提及上面。 这是否意味着我不需要修补程序?
虽然这些产品和此功能都可以保护你免受电子邮件传播的攻击,但你仍应应用修补程序,以确保你免受 Web 传播的方案的保护。 此外,此修补程序消除了其他漏洞,其中一些漏洞不受 OESU 的挫败。

修补程序的作用是什么?
修补程序通过在涉及的本地 HTML 资源中设置适当的输入验证来消除漏洞。

通过 HTML 对象披露本地信息(CAN-2002-0191):

第二个漏洞的范围是什么?
这是信息泄露漏洞。 成功利用此漏洞的攻击者将能够查看用户本地计算机上的文件。 攻击者可以通过生成包含特定对象的网页来尝试利用此漏洞。 在构造页面时,他必须指定要读取的文件的名称和位置。 然后,他可以将页面作为 HTML 电子邮件发送,或将其发布到其控制下的网站上。 此特定漏洞受许多重大缓解因素的影响:

  • 它只能用于读取信息。 它无法添加、更改或删除任何信息。
  • 攻击者需要知道他们尝试读取的任何文件的系统上的确切名称和位置。
  • 只能读取包含特定、单个 ASCII 字符的文件。 如果不存在此单个字符,则尝试读取文件将失败。
  • 此漏洞要求启用脚本。 如果在受限站点区域中查看了网页,则无法利用该漏洞。 在受限站点区域中查看的任何网页或受限站点区域中读取的邮件都将无法利用此漏洞。
  • Outlook Express 6.0、Outlook 98 和 Outlook 2000 以及 Outlook 电子邮件安全更新 和 Outlook 2002 默认在受限站点区域中的所有阅读邮件,并且不受 HTML 电子邮件攻击的影响。
  • 最后,使用启用了“纯文本阅读”功能的 Outlook 2002 SP1 的客户将不受 HTML 电子邮件攻击的影响。

导致漏洞的原因是什么?
由于特定 HTML 对象提供对级联样式表的支持调用本地系统上的文件,导致漏洞结果不正确。 有问题的对象无法从本地文件系统错误地将信息返回到远程网站。

什么是级联样式表?
级联样式表 (CSS)是一种 HTML 规范,使网站能够轻松开发具有一致视觉样式的页面。 通过提供一系列 HTML 元素和对象,在 IE 中实现了对级联 Sytle Sheets 的支持。 每个元素和对象都可以让网站利用 CSS。 例如,网站可以使用文本吊带和颜色元素在网页中居中设置文本,并将颜色设置为红色。

有问题的 HTML 对象有什么问题?
当调用特定 HTML 对象并引用本地系统上的文件时,该指令将从本地文件返回信息。 它应拒绝对该本地资源的访问。

此漏洞使攻击者能够执行哪些操作?
此漏洞可能允许攻击者收集存储在本地系统上的信息,可能包括个人性质的信息。 但是,这需要将相关的信息存储在用户系统上的已知位置。

攻击者如何利用此漏洞?
攻击者可以通过创建调用 HTML 异议的网页来利用此漏洞。 该对象必须包含对目标受害者系统上确切文件名和位置的调用。 如果有问题的文件包含有问题的特定字符,则攻击将成功。 攻击者可能尝试通过以下两种方式之一来征收此攻击:他可以在服务器上发布网页,或将其作为 HTML 电子邮件发送给预期用户。

你说这需要一个特定的角色才能成功,这意味着什么意思?
有问题的 HTML 对象只能读取以特定方式设置格式的信息,并且格式由特定 ASCII 字符的存在来指示。 这意味着,如果攻击者调用本地系统上的文件,但该文件中不包含此特定字符,则攻击将失败,并且不会返回任何信息。

Web 传播的攻击途径构成哪些风险?
如上所述,Web 传播的攻击途径具有驻留在“Internet 区域”的所有 Internet 网站的优势,其中启用了脚本编写。 但是,成功的攻击需要将用户引诱到攻击者的站点。

电子邮件传播的攻击途径构成哪些风险?
电子邮件传播攻击发布的风险类似于上述风险。 攻击者只需选择将恶意网页邮寄给一个或多个用户。 但是,如上所述,针对在受限站点区域中读取邮件的用户的攻击将失败。

修补程序如何消除漏洞?
修补程序通过在对本地系统上的文件进行调用时实现对 HTML 对象的正确处理来消除漏洞。

Cookie 中的脚本读取 Cookie:CVE-CAN-2002-0192:

第三个漏洞的范围是什么?
这是信息泄露漏洞。 通过脚本编写,恶意网站可能会读取或更改本地系统上其他网站存储的信息,这可能包含个人信息。 为了利用此漏洞,攻击者很可能必须创建一个网页,该网页创建了包含脚本的专门形成的 Cookie。 然后,攻击者会在其控制下的网站上发布该页面,或将其作为 HTML 电子邮件发送。 该漏洞不允许脚本访问本地系统上的任何其他信息。 它还不允许运行脚本以对系统执行任何其他操作,例如添加、更改或删除数据。 最后,攻击者必须知道他想要访问的 Cookie 的确切名称。 本身,此漏洞无法让攻击者获取该信息。

导致漏洞的原因是什么?
由于 IE 如何确定正确安全区域来处理 Cookie 中嵌入的脚本,以及该决定如何与所有 Cookie 的区域分类交互,因此漏洞会导致漏洞。 具体而言,虽然不同站点的脚本正确禁止访问对方的内容,但 IE 将 Cookie 中的脚本尝试视为合法有效的操作。 这是因为本地文件系统上的所有 Cookie 都被视为属于同一单个域的一部分。 但是,由于 Cookie 不是隔离的内容,而是与原始网站绑定的,因此,这会产生为网站提供一种手段,以便网站非法访问和处理另一网站 Cookie 中包含的信息。

什么是 Cookie?
Cookie 是网站用来存储和检索有关用户本地系统的信息的小自由格式数据文件。 在单个浏览会话期间,该信息非常有用,该信息可在具有同一站点的多个会话之间使用。 例如,Cookie 通常用于网站自定义以保留用户首选项。 设计时,每个网站都会维护和访问自己的 Cookie。 根据设计,任何其他网站都不应能够访问另一个网站的 Cookie。

什么是 IE 的跨域安全模型?
简言之,跨域安全模型指定来自一个网站的信息无法访问另一个网站的信息。 此域安全模型用于对脚本强制实施安全性。 根据设计,脚本应该能够在同一域中的内容上执行。 以框架为例,这允许目录框架中的单击按钮处理另一帧中同一网站中的显示文本。 此外,根据设计,脚本不应能够处理来自其他域的内容。

如何使用 IE 的跨域安全模型来估计 Cookie?
在 IE 的跨域安全模型下,Cookie 本身被视为属于同一域。 这与源自 Cookie 的网站的计算不同:每个网站都被视为一个单独的域。 但是,所有网站的所有 Cookie 本身都被视为属于本地计算机上的同一域。 假设你有站点 A、www.sitea.com 和站点 B,www.siteb.com。 每个网站被正确地认为是另一个域的单独域。 假设这两个站点都存储在用户的本地系统上。 这些网站的 Cookie 实际上被视为同一域的一部分。 换句话说,当站点 A 和站点 B 位于单独的域中时,其 Cookie 会在同一域中一起,以及本地系统上的任何其他 Cookie。

为什么脚本可以嵌入到 Cookie 中?
由于 Cookie 是自由格式的数据文件,因此没有关于数据的存储方式或数据类型的具体准则或规范。 因此,允许将脚本内容存储在 Cookie 中。 从本质上讲,Cookie 中允许脚本编写,因为它在 Cookie 规范中并未明确禁止。

为什么一个 Cookie 中的脚本可以访问另一个 Cookie?
如上所述,跨域模型限制了脚本与其他域的内容交互的能力。 但是,根据设计,脚本可以访问同一域中的页面的内容。 由于 Cookie 都位于同一域中,因此在 Cookie 中执行的任何脚本都可以访问任何其他 Cookie,因为所有其他 Cookie 都是同一域的成员。

如果这是一项法律操作,为什么此漏洞?
虽然此行为是与同一域中其他元素相关的脚本的法律行为,但此行为的净结果实际上是漏洞。 由于网站在本地系统上控制其 Cookie,并且网站 Cookie 能够读取同一系统上的其他 Cookie,因此最终一个网站可以读取另一个网站的 Cookie。 此行为违反了 Cookie 的完整性,因此是一个漏洞。

这是否是帧域验证漏洞,就像在 MS02-005 中修补一样?
否。 虽然漏洞的结果几乎完全相同,但此问题中的根本缺陷与此问题大相径庭。

ou 提及 IE 安全区域在这方面发挥作用, 那怎么样?
如 MS02-015 中所述,Cookie 由管理其发起站点的 IE 安全区域管理。 在几乎所有情况下,这都是 Internet 区域。 这意味着控制 Internet 区域中网页的约束和设置也与本地系统上的 Cookie 相关。 在此特定实例中,这意味着默认情况下在 Internet 区域中启用的活动脚本因此为 Cookie 启用。

此漏洞使攻击者能够执行哪些操作?
在高级别上,此漏洞可能允许攻击者读取或更改另一站点 Cookie 的内容。 实际上,这意味着在很大程度上取决于存储在这些 Cookie 中的内容。 遵循最佳做法的大多数网站不会在 Cookie 中存储个人信息。 在这种情况下,通过此漏洞成功发动的攻击将很少。 但是,如果网站确实选择存储个人信息(如你最喜欢的颜色),攻击者可能会检索该信息。

攻击者如何利用此漏洞?
攻击者可以通过创建包含脚本的特殊格式 Cookie 来寻求利用此漏洞。 然后,他将生成一个网页来控制该 Cookie。 攻击者可能尝试通过以下两种方式之一来征收此攻击:他可以在服务器上发布网页,或将其作为 HTML 电子邮件发送给预期用户。 请务必注意,网页必须知道尝试读取的任何 Cookie 的特定名称和位置。 如果没有这些信息,攻击将失败。

修补程序的作用是什么?
此修补程序通过更改将 Cookie 控制为受限站点区域的区域来消除漏洞。 由于在此区域中默认禁用活动脚本,因此此修补程序的净效果是禁用所有 Cookie 中的脚本。

通过格式不正确的网页进行区域欺骗(CVE-CAN-2002-0190):

第四个漏洞的范围是什么?
这是与 IE 安全区域相关的特权提升漏洞。 具体而言,它可以让网站欺骗 IE,认为它位于用户的 Intranet 上。 在某些非常具体的情况下,页面可以说服 IE 它是受信任的站点区域中的页面。 在这两种情况下,成功利用这一尝试会导致页面得到处理,但安全限制较少。 若要使用此漏洞成功发动攻击,攻击者必须诱使用户在其控制下访问网站。 此外,他必须让用户使用 NetBIOS 而不是 HTTP 访问该网站,这很可能要求他首先单击一个特殊构造的超链接访问其网站。

导致漏洞的原因是什么?
漏洞是由于 IE 安全区域的确定存在缺陷而产生的。 具体而言,在使用 NetBIOS 而不是 HTTP 访问时,某些特别格式不正确的网页存在错误。 因此,某些页面可以确定属于错误的 IE 安全区域。

什么是 IE 安全区域?
安全区域是 Internet Explorer 中的一项功能,它提供分级的安全限制层,用于控制网站可以执行的操作。 随着区域可信度的增加,这些区域中的站点限制会成比例下降。 例如,最严格的受管制区域是“受限站点”区域,该区域适用于不受信任的站点。 相反,受信任的站点区域是最宽松的区域,适用于可信站点。 除了这两个区域,还有 Internet 区域,这是 Internet 站点的默认区域,不在受信任或受限站点区域中,以及 Intranet 区域,该区域用于本地网络上的网站。 由于本地网络是受控网络,因此它被视为比 Internet 更可信,这是一个不受控制的网络。 因此,Intranet 区域中站点的安全限制略低于 Internet 区域中的站点的安全限制。

Internet 区域与 Intranet 区域之间存在哪些差异?
Internet 和 Intranet 区域的默认设置仅适用于以下区域:

  • Java 权限。 此设置默认为 Intranet 区域中的“中等”,但在 Internet 区域中为“高”
  • 跨域访问数据源。 这设置为 Intranet 区域中的“提示”,但在 Internet 区域中设置为“禁用”。
  • 当没有证书或只有一个证书存在时,请不要提示选择证书。 这在 Intranet 区域中设置为“启用”,但在 Internet 区域中设置为“禁用”。

什么是 NetBIOS?
NetBIOS 是一种网络协议,主要用于本地网络,并支持更高级别的网络功能,例如文件共享。 NetBIOS 为基于 Windows 的网络提供核心功能。

IE 确定网站区域的方式有什么问题?
IE 如何确定网站区域存在缺陷,当使用 NetBIOS 访问该网站时,页面格式不正确。 它错误地确定网站位于本地 Intranet 上,并放置在 Intranet 区域中。 此外,特殊格式的页面可以说服 IE,它是属于受信任站点区域中网站的页面。 但是,这需要有关用户选择配置其系统的方式的非常具体的信息。

此漏洞使攻击者能够执行哪些操作?
攻击者可能会利用此漏洞,导致使用 Intranet 区域限制性较低的安全设置呈现网页。 默认设置不允许任何破坏性操作;但是,许多用户自定义 Intranet 区域,并为 Intranet 站点提供相当大的纬度。 因此,攻击者可能会由于此漏洞而执行的操作取决于用户可能选择对 Intranet 区域进行的特定自定义。 但是,在默认情况下,这些差异很少,攻击者可能执行的操作并不具有破坏性。

攻击者如何利用此漏洞?
攻击者可以通过创建特殊格式的网页并将其发布到服务器上来寻求利用此漏洞。 然后,攻击者必须吸引用户访问其网站。 但是,请务必注意,攻击者必须确保用户使用 NetBIOS 而不是 HTTP 访问网页。 在大多数情况下,这意味着攻击者必须首先让用户单击使用 NetBIOS 调用格式不正确的页面的特殊超链接。

是否有任何可缓解攻击此漏洞的尝试?
是的。 如果用户出于任何原因无法使用 NetBIOS 访问攻击者的站点,则利用漏洞的尝试将失败。 例如,如果组织在外围防火墙上阻止 NetBIOS,或者 ISP 在其路由器上阻止 NetBIOS,则页面将使用 HTTP 呈现,则攻击会失败。 阻止 NetBIOS 是公司与 ISP 的已知最佳做法,应被视为此问题的缓解因素。

你说,在某些情况下,页面将被视为受信任的网站。 这种攻击与上面讨论的内容有何不同?
对于攻击者尝试将页面的区域设置提升到受信任的站点,除了已讨论的步骤外,还必须了解目标受害者如何配置 IE 并在构建格式不正确的网页时使用该信息。 该漏洞使攻击者无法直接收集该信息。 在几乎所有情况下,攻击者必须首先了解用户的系统。

修补程序的作用是什么?
修补程序通过确保正确确定网站的安全区域来消除漏洞。

内容处置变体(CAN-2002-0193 和 CAN-2002-0188):

第五和第六个漏洞的范围是什么?
这些漏洞基本上具有相同的范围,尽管它们是两个单独的缺陷。 此外,它们与以前的漏洞具有基本相同的范围。 它可以允许攻击者在用户系统上运行自己选择的代码。 然后,该代码可以在用户自己能够对系统执行任何操作。

在哪里可以找到有关“Content-Disposition”漏洞的详细信息?
Microsoft 安全公告 MS01-058 详细讨论了此漏洞。

这两个变体和原始漏洞之间有什么不同?
是的。 这两个变体具有原始漏洞没有的依赖项。 具体而言,当被欺骗的关联文件类型的已注册应用程序得知文件无效时,它必须将该文件传回操作系统进行处理,而不是引发错误消息本身。 如果已注册的应用程序停止处理并引发错误消息,则缺陷不可直接利用,并且本身没有漏洞。 例如,假设一个网站提供一个可执行文件,该文件声明为要下载的小组件。 此外,假设 IE 将小组件视为安全文件类型,这意味着它们将直接传递到处理小组件的已注册应用程序。 如果用户在系统上的特定应用程序通过引发错误消息处理了无效的小组件文件,攻击者将不可能利用此漏洞。 但是,如果该应用程序改为将无效的文件传回操作系统,则会执行该文件,从而为攻击者提供导致其选择的代码运行的方法。

这并不意味着漏洞在于这些已注册的应用程序? 为什么这是 IE 漏洞?
导致此漏洞的根本缺陷在于 IE 对无效 Content-Disposition 标头的初始处理。 正是这种缺陷使攻击途径得以实现。 因此,这是基础漏洞。

修补程序的作用是什么?
此修补程序通过确保为欺骗内容处置和内容类型标头建立适当的检查来消除漏洞。

用于禁用帧的受限站点区域增强功能:

此增强的范围是什么?
这是 IE 中受限站点区域的增强功能。 应用修补程序后,IE 将阻止受限制站点区域中的所有帧。 由于 Outlook Express 6.0、Outlook 98 和 Outlook 2000 具有 Outlook 电子邮件安全更新,并且 Outlook 2002 默认在受限站点区域中读取邮件,因此此修补程序(按扩展)现在默认禁用这些产品中的框架和 IFRAMES。 此外,在没有 Outlook 电子邮件安全更新的情况下使用 Outlook Express 5.0、Outlook 98 和 Outlook 2000 的客户选择在受限站点区域中阅读邮件,也会看到这些产品中禁用的框架和 IFRAMES。 最后,用户放置在“受限网站”区域中的任何网站将不再能够使用帧或 IFRAMES。

为何要进行此增强功能? 这是否意味着帧和 IFRAMES 存在漏洞?
否。 帧和 IFRAMES 的行为没有漏洞或缺陷。 管理它们的安全机制是可靠的,功能继续安全。 但是,客户已表示,他们希望“受限网站”区域禁止网站能够引发框架,尤其是在 HTML 电子邮件能够引发 IFRAMES 方面。 根据该持续反馈,我们进行了行为更改,将这一新功能添加到受限站点区域。 我们选择根据客户反馈和请求对受限站点区域进行此增强。

修补程序可用性

下载此修补程序的位置

有关此修补程序的其他信息

安装平台:

包含在将来的 Service Pack 中:

  • 这些问题的修补程序将包含在 IE 6.0 Service Pack 1 中。

需要重新启动:

取代的修补程序:

  • 此修补程序取代了 Microsoft 安全公告 MS02-015 中提供的修补程序,后者本身是累积修补程序。

验证修补程序安装:

  • 若要验证是否已在计算机上安装修补程序,请打开 IE,选择“帮助”,然后选择“关于 Internet Explorer”,并确认“更新版本”字段中列出了Q321232。
  • 若要验证各个文件,请使用知识库文章Q321232中提供的修补程序清单。

注意:

本地化

此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序

其他信息:

确认

Microsoft 感谢 以下人员与我们合作来保护客户:

  • Jani Laatikainen (jani@laatikainen.net) 用于报告“内容处置变体”之一。
  • LAC SNS 团队(https:)的 Yuu Arai 报告“内容处置变体之一”。
  • Cistobal Bielza Lino and Juan Carlos G. Cuartango from Instituto Seguridad Internet (www.instisec.com) for reporting the Zone Spoofing through malformed Web Page vulnerability.

支持

  • Microsoft 知识库文章Q321232讨论此问题,将在发布本公告大约 24 小时后提供。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2002 年 5 月 15 日):公告已创建。
  • V1.1(2002 年 5 月 16 日):公告更新为更正有关本地 HTML 资源中跨站点脚本的攻击途径和 Cookie 读取 Cookie 漏洞中的脚本以及本地运行脚本的功能的错误信息。
  • V1.2(2002 年 9 月 3 日):公告已更新,可更正有关在 Windows 2000 Service Pack 中包含修补程序的信息,以及可应用修补程序的 Windows 2000 Service Pack。
  • V1.3(2003 年 2 月 28 日):更新了指向Windows 更新的下载链接。

构建于 2014-04-18T13:49:36Z-07:00</https:>