一、事件分析:
7月15日,超级巡警团队捕获到了一个新的网页木马,经分析该网页木马利用的是新浪网络电视在线ActiveX控件中的一个漏洞。用户如果访问新浪网络电视(http://tv.sina.com.cn/)观看在线影视时会被要求安装一个ActiveX控件,但是该控件中存在漏洞。当系统内安装了该插件的用户浏览到黑客精心构造的网页后就会自动下载并运行木马。在确认该漏洞后,我们联系了新浪官方,新浪对该漏洞反映及时,已于16日修补该漏洞并在网站上提供新版本升级。由于目前网络上已有大量网马开始利用该漏洞。我们建议系统内安装有该ActiveX控件的用户尽快访问新浪网络电视(http://tv.sina.com.cn/)更新控件,或者使用超级巡警的补丁检查功能来修补该漏洞。
畅游巡警已于7月15日针对该漏洞进行升级,因此畅游巡警用户不受该漏洞影响。
二、解决方案
1、访问新浪tv(http://tv.sina.com.cn/)更新该ActiveX控件或使用超级巡警的补丁检查功能修补该漏洞。
2、安装畅游巡警拦截此类挂马攻击。
三、新浪官方回应
在接到超级巡警团队的提交0day漏洞资料后,新浪安全部门在第一时间确认威胁,同时对受影响用户使用了强制升级。 截至目前新浪受影响网页已经可以安全访问。由于新浪官方对于此次漏洞反映迅速处理得当,威胁已经得到遏制。
7月15日,超级巡警团队捕获到了一个新的网页木马,经分析该网页木马利用的是新浪网络电视在线ActiveX控件中的一个漏洞。用户如果访问新浪网络电视(http://tv.sina.com.cn/)观看在线影视时会被要求安装一个ActiveX控件,但是该控件中存在漏洞。当系统内安装了该插件的用户浏览到黑客精心构造的网页后就会自动下载并运行木马。在确认该漏洞后,我们联系了新浪官方,新浪对该漏洞反映及时,已于16日修补该漏洞并在网站上提供新版本升级。由于目前网络上已有大量网马开始利用该漏洞。我们建议系统内安装有该ActiveX控件的用户尽快访问新浪网络电视(http://tv.sina.com.cn/)更新控件,或者使用超级巡警的补丁检查功能来修补该漏洞。
畅游巡警已于7月15日针对该漏洞进行升级,因此畅游巡警用户不受该漏洞影响。
二、解决方案
1、访问新浪tv(http://tv.sina.com.cn/)更新该ActiveX控件或使用超级巡警的补丁检查功能修补该漏洞。
2、安装畅游巡警拦截此类挂马攻击。
三、新浪官方回应
在接到超级巡警团队的提交0day漏洞资料后,新浪安全部门在第一时间确认威胁,同时对受影响用户使用了强制升级。 截至目前新浪受影响网页已经可以安全访问。由于新浪官方对于此次漏洞反映迅速处理得当,威胁已经得到遏制。