当前位置: 安全纵横 > 安全公告

Microsoft Windows Search脚本注入漏洞(MS09-023)

受影响系统:
组件:microsoft windows search 4.0
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
不受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2
描述:
Windows Search允许即时搜索大多数公共文件和数据类型,例如电子邮件、联系人、日历约会、文档、照片、多媒体和由第三方扩展的其他格式。
Windows Search通过嵌入式的浏览器向用户预览搜索结果。为了支持非HTML/XML文件,Windows Search会将这类文件转换为HTML,但转换器在转义字符的时候没有执行任何过滤便将文件加载到了内嵌的浏览器中。根据嵌入式浏览器的安全设置,上述本地HTML文件无需用户同意便拥有部分JavaScript执行权限。
尽管由于安全限制无法自动初始化XMLHTTP的ActiveX实现(如新的ActiveXObject("Msxml2.XMLHTTP")…),但可不受限的初始化和使用XMLHttpRequest JS对象(新的XMLHttpRequest()…)。更严重的是在这种环境中XMLHttpRequest对象可以与任何域交互,如果存在的话还会发送用户的持续性Cookie,也就是说攻击者可以利用这个漏洞扮演为站点上已认证的用户。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-023)以及相应补丁:
MS09-023:Vulnerability in Windows Search Could Allow Information Disclosure (963093)
链接:http://www.microsoft.com/technet/security/Bulletin/MS09-023.mspx?pf=true