Access數(shù)據(jù)庫(kù)出現(xiàn)漏洞黑客發(fā)起主動(dòng)攻擊

字號(hào):

日前,美國(guó)計(jì)算機(jī)緊急響應(yīng)小組(US-CERT)警告相關(guān)用戶,微軟Access數(shù)據(jù)庫(kù)的一個(gè)安全漏洞使黑客能夠在容易受攻擊的用戶系統(tǒng)上安裝惡意軟件。
    針對(duì)這次的主動(dòng)攻擊事件,US-CERT發(fā)布了一份簡(jiǎn)要的警告中,不過(guò)并沒(méi)有提供多少此類攻擊的細(xì)節(jié),只是簡(jiǎn)單地告訴大家該機(jī)構(gòu)發(fā)現(xiàn)了網(wǎng)絡(luò)犯罪分子利用這一漏洞向受害用戶發(fā)送特制的Microsoft Access Database(.mdb)文件。
    微軟在其上發(fā)表公告稱,這些文件設(shè)計(jì)的目的只是“執(zhí)行指令代碼”,所以用戶不要從不可信賴的來(lái)源接受這些文件。
    不過(guò)有電腦安全機(jī)構(gòu)的高管稱,雖然很多公司明令禁止雇員使用.mdb文件,但是黑客的目標(biāo)很明確,他們會(huì)專門針對(duì)那些使用這種特定類型文件的企業(yè)發(fā)動(dòng)攻擊。對(duì)于普通用戶來(lái)說(shuō)這種文件在日常工作中并常見(jiàn),在大部分安裝了IE瀏覽器和Outlook Express的系統(tǒng)中,默認(rèn)設(shè)置是禁止使用后綴名為.mdb的文件。黑客竟然能夠利用這個(gè)載體發(fā)起有效的主動(dòng)攻擊確實(shí)令人驚訝。
    盡管US-CERT并沒(méi)有具體透露該攻擊利用了什么漏洞,不過(guò)有權(quán)威人士表示,有可能是上個(gè)月才發(fā)現(xiàn)的在Microsoft Jet 數(shù)據(jù)庫(kù)引擎的一個(gè)MDB文件解析遠(yuǎn)程緩沖區(qū)溢出漏洞,當(dāng)Access解析.mdb文件時(shí),會(huì)調(diào)用Jet引擎來(lái)進(jìn)行解析,遠(yuǎn)程攻擊者可以通過(guò)構(gòu)建惡意的.mdb文件觸發(fā)棧的緩沖區(qū)溢出,這樣就能以應(yīng)用程序進(jìn)程權(quán)限執(zhí)行任意指令