近日,微软的Internet Explorer浏览器爆出高危漏洞,该漏洞CVE编号为:CVE-2012-4969。这是Microsoft Internet Explorer 6至9版本中的‘mshtml.dll’中的‘CMshtmlEd::Exec’函数中存在释放后使用漏洞。远程攻击者可利用该漏洞通过特制的网站,执行任意代码。
很快,卡巴斯基实验室就检测一个可以利用这个漏洞的木马,此木马是一个恶意网页脚本木马,会打开带有漏洞利用程序的恶意flash文件,利用最近爆出的微软Internet Explorer浏览器高危漏洞向用户计算机中下载安装后门木马,使用户计算机被黑客操纵。用户在用IE浏览器浏览含有此木马的网页时,此木马会加载一个名为Moh2010.swf的flash文件。Moh2010运行后会解密出一个后门木马的下载地址以及下载此后门的代码,并打开一个名为Protected.html的网页文件。Protected.html被卡巴斯基检测为Trojan-Downloader.HTML.SWFLoad.h,其中包含有真正的CVE-2012-4969漏洞的利用代码,会执行前面解密出的代码和下载地址从http://62.152.xxx.xxx/public/help/111.exe向用户计算机中下载运行木马。被下载的木马被卡巴斯基检测为Trojan.Win32.Agent.tuzg,是一种Poison Ivy远程控制木马。
目前,凡是安装了卡巴斯基实验室产品的用户都可不必担心,因为卡巴斯基已经可以完全查杀这个恶意网页脚本木马了。然而,对于漏洞来说,广大的计算机用户不应该掉以轻心,要及时安装相应的补丁程序,避免计算机被黑客控制,给自己以及家人朋友带来麻烦。