Microsoft Windows Search脚本注入漏洞(MS09-023)

2009-06-13T00:00:00
ID SSV:11609
Type seebug
Reporter Root
Modified 2009-06-13T00:00:00

Description

BUGTRAQ ID: 35220 CVE(CAN) ID: CVE-2009-0239

Windows Search允许即时搜索大多数公共文件和数据类型,例如电子邮件、联系人、日历约会、文档、照片、多媒体和由第三方扩展的其他格式。

Windows Search通过嵌入式的浏览器向用户预览搜索结果。为了支持非HTML/XML文件,Windows Search会将这类文件转换为HTML,但转换器在转义字符的时候没有执行任何过滤便将文件加载到了内嵌的浏览器中。根据嵌入式浏览器的安全设置,上述本地HTML文件无需用户同意便拥有部分JavaScript执行权限。

尽管由于安全限制无法自动初始化XMLHTTP的ActiveX实现(如新的ActiveXObject("Msxml2.XMLHTTP")…),但可不受限的初始化和使用XMLHttpRequest JS对象(新的XMLHttpRequest()…)。更严重的是在这种环境中XMLHttpRequest对象可以与任何域交互,如果存在的话还会发送用户的持续性Cookie,也就是说攻击者可以利用这个漏洞扮演为站点上已认证的用户。

Microsoft Windows Search 4.0 - Microsoft Windows XP SP3 - Microsoft Windows XP SP2 - Microsoft Windows Server 2003 SP2 Microsoft


Microsoft已经为此发布了一个安全公告(MS09-023)以及相应补丁: MS09-023:Vulnerability in Windows Search Could Allow Information Disclosure (963093) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/MS09-023.mspx?pf=true" target="_blank" rel=external nofollow>http://www.microsoft.com/technet/security/Bulletin/MS09-023.mspx?pf=true</a>