https://newera17031.activehosted.com/index.php?action=social&chash=a60937eba57758ed45b6d3e91e8659f3.2219&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=a60937eba57758ed45b6d3e91e8659f3.2219&nosocial=1

新聞

新年掛新馬 IE7零時差攻擊漏洞應盡速修補

2009 / 01 / 06
吳依恂
新年掛新馬 IE7零時差攻擊漏洞應盡速修補
自12/24聖誕節前夕開始迄今,大中華區的網站就開始被以SQL Injection的方式大量掛馬,此次攻擊是利用使用者端的瀏覽器漏洞,攻擊使用的網域有,如daxia123、jxmmtv.com、dayoo.com、lhaham.cn、ghahah.cn等。(見圖)掛馬中含有最新的IE7零時差攻擊,即12月中微軟發佈修補的最新漏洞,使用者應盡速進行更新。

阿碼科技CEO黃耀文提到,以這些網域關鍵字Google到的這些網頁,都是有 SQL Injection漏洞,被植入惡意程式但沒有植入好,所以惡意Code變成了內容的一部分而沒有被執行。至於Google標明可能會損害電腦的那些惡意網站則是有部分植入不成功,但也有部分成功的,所以一方面你可以Google得到,一方面也會執行起來,所以是具有攻擊力的。至於那些完全植入成功的網頁,根本不會被Google出來,因為全部都算成是script而執行攻擊了。

SQL Injection並非最新的攻擊手法,但若網站依然存有SQL Injection漏洞尚未修補便有可能受到攻擊,Avira AntiVir防毒軟體代理商吉瑞科技創辦人邱春樹說,可能是系統沒有更新或Web Application的漏洞,他說有時候必須以人工方式分析一些數據,發現某些證據後(漏洞),才根據這些證據,實作成自動化程式,然後,針對某些有這種漏洞的網站,進行攻擊,自動化指的是都不必經由人工分析,但目前幾乎都是半自動化式的攻擊。

阿碼科技建議網管人員應該以攻擊字串當中的關鍵字(像是”dEcLaRe”或”0x4445434C”)來搜尋Web伺服器裡的Log記錄,看看自家網站是否受到攻擊;再以惡意網址中的關鍵字(如”daxia123”或”jxmmtv”)搜尋網頁內容跟資料庫,看是否已被攻擊成功。解決根本的方式是採取原始碼檢測並且修補漏洞,但若因為資源或時間不足,則只能倚靠治標的方式,用網站應用程式防火牆來阻擋攻擊。