国外媒体再次抨击微软补丁评级,只能作为建议,不能作为圣经。
上周微软发布6月份补丁,其中MS13-
该漏洞主要影响office2003,以及for Mac的office 2011。更新版本的并未受影响。该漏洞CVE-2013-
开始的时候研究者 Eric Romang发现,这个零日漏洞最早在今年2月份已经出现。
为了保持这个0day的隐秘性,
微软公布了这些恶意域名:
hXXp://intent.nofrillspace.
hXXp://intent.nofrillspace.
hXXp://mister.nofrillspace.
hXXp://mister.nofrillspace.
hXXp://www.bridginglinks.com/
hXXp://www.police28122011.
hXXp://zhongguoren.hostoi.com/
下面看大牛如何发现分析最早攻击事件。
google大法:研究人员Eric Romang检查了3个恶意的域名,其中一个intent[.]
第二个恶意域名mister.nofrillspace.com
第三个恶意域名www.bridginglinks.com,
在线检测网站历史大法,研究人员利用urlQuery http://urlquery.net/report.
研究人员再从在线检测网站Joe Sandbox 中找到一个hXXp://www.bridginglinks.
一个样本名称:virus_suspected.doc
MD5值:
提交时间:2013年3月3日
文件大小:113.0 KB
然后利用该MD5值在VirusTotal中https://
最后,研究者经过进一步分析,
First submission 2009-10-28 02:31:01 UTC ( 3 years, 7 months ago ) CreateDate2009:10:27 01:54:00 Hyperlinks[u'http://www.bridginglinks.com/webx3/3018/space.gif..............................................................................................................................................php?a=41977-9c477a3c3bf9724fbd985772f6c50ef0']
这个样本题为“The corruption of Mahathir”是一篇有关马来西亚政治家 Mahathir Mohamad 的文章。内容是改编自曼谷邮报的一个文章。
最后分享几个Eric Romang大牛的在线senbox网站:
Anubis Comodo HoneyProxy Client Joe Document Dissector JSUNPACK malware tracker Malwr ThreatExpert urlQuery ViCheck.ca Wepawet
文章来源于lcx.cc:6月一个被忽视的微软漏洞MS13-051——记大牛分析过程
Microsoft Windows "CreateSizedDIBSECTION()" 缩略视图栈缓冲区溢出漏洞 受影响系统: Microsoft Windows XP Professional Microsoft Windows Vista …
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论