一、事件描述:
2007年1月1日,DSW Avert
发布了一个针对腾讯公司即时聊天工具QQ的0day漏洞预警,仅隔两天,3日,国内一个***团体公开了远程溢出代码和相关利用程序,
据介绍,该漏洞是由于QQ在系统中注册了相关Activex控件引起,由于Activex控件的特殊性,用户在安装了QQ后即受此漏洞影响,甚至无需登录QQ都可能遭到潜在***。从公开的代码看,漏洞影响QQ2006正式版及之前所有未打最新补丁的版本。
二、测试软件:

三、漏洞演示:
下面演示QQ 0day漏洞的危害,出于学习目的,旨在提高网友意识,请勿模仿!
首先演示本地打开端口供***进入:
1、首先查看本地端口,其中并没有4444。


2、当浏览含有该***代码的网页时,本地悄悄打开4444端口,***可以远程进入。 
 
3、***远程登录。
 

演示网络下载***后门运行:
1、首先把要下载的***地址写在一个网页中。
 
2、当用户浏览该网页会下载***指定的***运行,图为×××监测到下载的***和释放到系统中的文件。

三、解决方案:
1、厂商补丁:
目前厂商已经在2007.1.1日发布了升级补丁,请用户自行升级QQ:
[URL=http://security.qq.com/affiche/2006/20061231.shtml]http://security.qq.com/affiche/2006/20061231.shtml[/URL]
2、临时解决方案:
①禁止IE执行ActiveX 控件
②删除VQQPlayer.ocx注册的注册表键:
HKEY_CLASSES_ROOT\QQPLAYER.QQPlayerCtrl.1

下载地址:[url]http://www.cnnsc.org/File/Cnnsc/ruanjian/Cnnsc_7130.html[/url]