IE 0day漏洞 问题出自MS Works

网络推广 2025-05-22 12:34www.dzhlxh.cn网络推广竞价

近日,网络上流传着一个名为IE0DAY的POC代码,该代码在Windows XP系统环境下能够攻击IE6和IE7,其他系统版本尚未经过测试。事实上,这个漏洞并非存在于Internet Explorer(IE)本身,而是由于预装在部分XP系统中的Microsoft Works组件存在漏洞。比如华硕易PC就预装了此组件。

受到影响的DLL版本为Microsoft Works 7中的WkImgSrv.dll(版本号为7.03.0616.0)。以下是漏洞的触发代码(crash POC):

呈现出一幅网页形式的画面,标题为“Microsoft Works 7 WkImgSrv.dll crash POC”。在这幅页面中,嵌入了一段JavaScript代码,定义了一个名为payload的函数。当页面加载完成时,会自动执行这个函数。

函数payload()中的操作如下:首先定义一个变量num并赋值为-1,然后尝试将对象obj的WksPictureInterface属性设置为该数值。这里的对象是通过特定的classid创建的,该classid与Microsoft Works的图片接口相关。

通过访问和设置这个属性,系统可能会出现崩溃或者其它异常行为,具体取决于系统是否安装了受影响的Microsoft Works组件以及该组件的具体版本。如果系统安装了受影响的组件并且存在漏洞,那么执行这段代码可能会导致系统崩溃或者其它安全问题。

值得注意的是,这个漏洞只存在于部分预装了Microsoft Works组件的Windows XP系统中,其他系统版本和系统未安装此组件的XP系统不会受到影响。对于安全起见,建议用户及时更新系统和相关软件,避免访问未知来源的网页和下载未知来源的文件,以免遭受攻击。对于使用Windows XP系统的用户,建议检查系统中是否预装了Microsoft Works组件,并采取相应的安全措施。

Copyright © 2016-2025 www.dzhlxh.cn 金源码 版权所有 Power by

网站模板下载|网络推广|微博营销|seo优化|视频营销|网络营销|微信营销|网站建设|织梦模板|小程序模板