金山毒霸安全实验室研究人员进行例行漏洞检查过程中,发现QQ旋风存在一鲜为人知的缓冲区溢出0day漏洞,攻击者可以利用该漏洞制造恶意网页,使用IE6、IE7内核的各种浏览器均会受此漏洞的影响。
金山毒霸安全实验室安全专家指出,该0day漏洞属于缓冲区溢出0day漏洞,可导致远程任意代码执行。由于QQ旋风在处理下载链接时,没有做必要的边界检查。攻击者可构造恶意网页,当用户点击这些恶意网页时,会下载任意代码,并可在当前用户权限执行,该漏洞可被用来大规模传播病毒木马。该漏洞影响QQ旋风2.7(625)及以下版本,当用户同时使用IE6、IE7内核的浏览器,并使用QQ旋风为缺省下载工具时,会面临很大威胁。
按照微软对系统漏洞的等级划分标准,QQ旋风的这个缓冲区溢出0day漏洞应该属于最高级别的漏洞(critical )。在IE8下面虽然浏览器的默认安全策略限制了木马可以获得的权限,但仍可用于木马传播,属于严重的漏洞级别。病毒木马传播组织往往在黑市高价收购类似的高危漏洞信息。
据悉,QQ旋风的用户群超过5千万,在下载工具中的占有率仅次于迅雷。在金山毒霸安全实验室报告这个漏洞之前,从未有其它第三方安全机构报告过 QQ旋风的高危漏洞。金山毒霸安全实验室拒绝透露该0day漏洞的任何技术细节,在金山毒霸安全实验室的虚拟实验中,金山网盾成功防御了利用该缓冲区溢出漏洞的恶意网页攻击。金山毒霸安全实验室的负责人称,QQ旋风的用户无须过于担心,只需要关注QQ旋风的升级消息及时更新软件版本,或者访问www.duba.net下载金山毒霸2011或金山网盾以防御可能面临的危机。