微軟全球通告MPEG視頻漏洞 承認(rèn)已受到攻擊

作者:IT新聞網(wǎng) 來(lái)源:IT新聞網(wǎng) 2011-12-30 16:47:56 閱讀 我要評(píng)論 直達(dá)商品

    北京7月7日凌晨1點(diǎn)(美國(guó)當(dāng)?shù)貢r(shí)間7月6日10點(diǎn)),微軟公司向全球用戶發(fā)布了最新的安全通告(Security Advisory 972890),證實(shí)了Windows XP、Windows Server2003系統(tǒng)的視頻控件(Microsoft Video ActiveX Control)中存在一個(gè)漏洞(360安全中心命名為“MPEG-2視頻”0day漏洞)。利用該漏洞,黑客可在用戶使用IE瀏覽器時(shí),無(wú)需用戶做任何操作就能獲得對(duì)用戶電腦的本地控制權(quán)。微軟聲稱,互聯(lián)網(wǎng)上已經(jīng)出現(xiàn)針對(duì)這一漏洞的攻擊。

    微軟在通告中表示,目前尚未發(fā)現(xiàn)針對(duì)該視頻控件全部類標(biāo)識(shí)的惡意利用,但建議Windows XP和Windows Server 2003的用戶取消IE瀏覽器對(duì)所列類標(biāo)識(shí)的支持。雖然Vista和Windows 2008用戶不受該漏洞的影響,但微軟亦建議這些用戶取消對(duì)該控件的支持。用戶可通過(guò)手工設(shè)置注冊(cè)表的方式,來(lái)禁止IE瀏覽器中運(yùn)行視頻控件。

    微軟在通告中聲稱,目前正全力研制漏洞補(bǔ)丁,但并未透露發(fā)布安全補(bǔ)丁的具體日期。據(jù)360安全專家介紹,“MPEG-2視頻”0day漏洞是360安全中心在7月4日通過(guò)惡意網(wǎng)頁(yè)監(jiān)控系統(tǒng)發(fā)現(xiàn)的。

    360安全專家透露說(shuō),微軟在給360安全中心的反饋郵件中,就360安全中心第一時(shí)間向微軟公司通報(bào)該漏洞的詳細(xì)信息表示感謝,并表示期待今后能與360安全中心在安全領(lǐng)域保持更良好的長(zhǎng)期合作關(guān)系。

    據(jù)悉,該漏洞由DirectShow視頻開(kāi)發(fā)包的相關(guān)組件產(chǎn)生,與今年5月曝出的“DirectShow視頻開(kāi)發(fā)包”0day漏洞屬于同一類型,極易被黑客利用進(jìn)行“網(wǎng)頁(yè)掛馬”攻擊,使訪問(wèn)者的電腦自動(dòng)下載安裝任意木馬程序。360安全專家表示,打開(kāi)360安全衛(wèi)士的網(wǎng)頁(yè)防火墻功能,能有效攔截此類惡意網(wǎng)頁(yè),避免用戶因無(wú)意中點(diǎn)擊而被“中招”。

    來(lái)自360安全中心的監(jiān)控?cái)?shù)據(jù)稱,截至7月6日24時(shí),至少有3494家網(wǎng)站被“掛馬”,相應(yīng)“掛馬網(wǎng)頁(yè)”數(shù)高達(dá)44136個(gè)。360安全衛(wèi)士已為用戶攔截了3560483次“掛馬”攻擊。這意味著,已經(jīng)數(shù)百萬(wàn)用戶受到攻擊。

    附1:微軟安全通告鏈接    http://www.microsoft.com/technet/security/advisory/972890.mspx

    附2:微軟安全通告972890內(nèi)容部分譯文,僅供參考

    微軟確認(rèn)附件所列的類標(biāo)識(shí)為msvidctl.dll中此AciveX控件所有的類標(biāo)識(shí),目前未有針對(duì)此控件所有類標(biāo)識(shí)的設(shè)計(jì)利用。對(duì)于windows xp和Windows 2003的用戶,微軟建議用戶對(duì)IE取消針對(duì)所列類標(biāo)識(shí)的支持。對(duì)于Vista和Windows 2008用戶,雖然不受影響但作為深度防御的手段,微軟亦推薦用戶取消對(duì)此控件的支持。

    用戶可通過(guò)手工設(shè)置注冊(cè)表中此控件的kill bit來(lái)禁止此COM對(duì)象的實(shí)例化,從而達(dá)到防止IE中運(yùn)行此控件的目的。這種手工的方式禁止IE中運(yùn)行微軟視頻控件,不會(huì)影響應(yīng)用軟件的兼容性。

    替換下表所列類標(biāo)識(shí){XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}    對(duì)值為{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}的類標(biāo)識(shí)設(shè)置kill bit, 請(qǐng)粘貼下列文字到類似Notepad的文本編輯器。然后保存為擴(kuò)展名為.reg的文件:    Windows Registry Editor Version 5.00    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}]    "Compatibility Flags"=dword:00000400    雙擊此.reg文件即可應(yīng)用此修改到單個(gè)系統(tǒng)。企業(yè)用戶可使用組策略跨域?qū)嵤?/p>

類標(biāo)識(shí){011B3619-FE63-4814-8A84-15A194CE9CE3}{0149EEDF-D08F-4142-8D73-D23903D21E90}{0369B4E5-45B6-11D3-B650-00C04F79498E}{0369B4E6-45B6-11D3-B650-00C04F79498E}{055CB2D7-2969-45CD-914B-76890722F112}{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}{15D6504A-5494-499C-886C-973C9E53B9F1}{1BE49F30-0E1B-11D3-9D8E-00C04F72D980}{1C15D484-911D-11D2-B632-00C04F79498E}{1DF7D126-4050-47F0-A7CF-4C4CA9241333}{2C63E4EB-4CEA-41B8-919C-E947EA19A77C}{334125C0-77E5-11D3-B653-00C04F79498E}{37B0353C-A4C8-11D2-B634-00C04F79498E}{37B03543-A4C8-11D2-B634-00C04F79498E}{37B03544-A4C8-11D2-B634-00C04F79498E}{418008F3-CF67-4668-9628-10DC52BE1D08}{4A5869CF-929D-4040-AE03-FCAFC5B9CD42}{577FAA18-4518-445E-8F70-1473F8CF4BA4}{59DC47A8-116C-11D3-9D8E-00C04F72D980}{7F9CB14D-48E4-43B6-9346-1AEBC39C64D3}{823535A0-0318-11D3-9D8E-00C04F72D980}{8872FF1B-98FA-4D7A-8D93-C9F1055F85BB}{8A674B4C-1F63-11D3-B64C-00C04F79498E}{8A674B4D-1F63-11D3-B64C-00C04F79498E}{9CD64701-BDF3-4D14-8E03-F12983D86664}{9E77AAC4-35E5-42A1-BDC2-8F3FF399847C}{A1A2B1C4-0E3A-11D3-9D8E-00C04F72D980}{A2E3074E-6C3D-11D3-B653-00C04F79498E}{A2E30750-6C3D-11D3-B653-00C04F79498E}{A8DCF3D5-0780-4EF4-8A83-2CFFAACB8ACE}{AD8E510D-217F-409B-8076-29C5E73B98E8}{B0EDF163-910A-11D2-B632-00C04F79498E}{B64016F3-C9A2-4066-96F0-BD9563314726}{BB530C63-D9DF-4B49-9439-63453962E598}{C531D9FD-9685-4028-8B68-6E1232079F1E}{C5702CCC-9B79-11D3-B654-00C04F79498E}{C5702CCD-9B79-11D3-B654-00C04F79498E}{C5702CCE-9B79-11D3-B654-00C04F79498E}{C5702CCF-9B79-11D3-B654-00C04F79498E}{C5702CD0-9B79-11D3-B654-00C04F79498E}{C6B14B32-76AA-4A86-A7AC-5C79AAF58DA7}{CAAFDD83-CEFC-4E3D-BA03-175F17A24F91}{D02AAC50-027E-11D3-9D8E-00C04F72D980}{F9769A06-7ACA-4E39-9CFB-97BB35F0E77E}{FA7C375B-66A7-4280-879D-FD459C84BB02}

 

    緩解因素: 使用Vista和Windows2008服務(wù)器版本的用戶不受影響是因?yàn)樵谶@兩個(gè)操作系統(tǒng)中傳遞數(shù)據(jù)給IE的這個(gè)控件是被限制的。 IE在windows2003和Windows2008下缺省以受限模式運(yùn)行。此模式稱為“增強(qiáng)安全配置”,其實(shí)質(zhì)是為IE定制了一組設(shè)置來(lái)降低用戶或管理員下載運(yùn)行服務(wù)器上的一段特定內(nèi)容。這對(duì)于未加入IE可信網(wǎng)站區(qū)的網(wǎng)站來(lái)說(shuō)是一種有效的降低風(fēng)險(xiǎn)的手段。 缺省狀況下,所有MS Outlook和OutlookExpress在限制網(wǎng)站區(qū)打開(kāi)HTML格式的郵件。限制網(wǎng)站區(qū)的功能禁止Active Scripting和ActiveX控件,這樣就降低了此漏洞被利用的風(fēng)險(xiǎn)。但是雙擊郵件中的鏈接仍然會(huì)暴露在此漏洞攻擊下。 在網(wǎng)頁(yè)攻擊的情形,攻擊者通常需要架設(shè)一個(gè)網(wǎng)站,設(shè)計(jì)能利用此漏洞的網(wǎng)頁(yè)并誘使用戶點(diǎn)擊。通常攻擊者會(huì)將此鏈接置于郵件或聊天信息中來(lái)誘使用戶點(diǎn)擊。但是攻擊者是無(wú)法直接迫使用戶點(diǎn)擊鏈接的。 即使攻擊者成功利用漏洞獲得本地用戶的權(quán)限,仍然可以通過(guò)限制本地用戶的權(quán)限來(lái)控制受到的影響。

附3:部分“掛馬”網(wǎng)站與“掛馬網(wǎng)址”(注:為保護(hù)用戶,鏈接已作特殊處理。360安全衛(wèi)士用戶開(kāi)啟網(wǎng)頁(yè)防火墻后不受此“掛馬網(wǎng)頁(yè)”影響)37度醫(yī)學(xué)網(wǎng):掛馬網(wǎng)址:hxxp://www.37c.com.cn/doctor/lcsj/xyzl.asp?ID=14972   手機(jī)門戶捉魚(yú)網(wǎng):掛馬網(wǎng)址:hxxp://club.joyes.com/announce/announce.aspx?BoardID=813&ID=21417171   金地集團(tuán)掛馬網(wǎng)址:hxxp://zy.gemdale.com/HR.asp中國(guó)軍網(wǎng)掛馬網(wǎng)址:hxxp://blog.chinamil.com.cn/user1/97wen/index.html中國(guó)佛教網(wǎng)掛馬網(wǎng)址:hxxp://www.cnbuddhism.com/西安電子科技大學(xué)掛馬網(wǎng)址:hxxp://zsb.xidian.edu.cn/baosong/index.asp中國(guó)社會(huì)科學(xué)院掛馬網(wǎng)址:hxxp://www.cass.net.cn/file/20081030202662.html中國(guó)政府采購(gòu)招標(biāo)網(wǎng)掛馬網(wǎng)址:hxxp://www.chinabidding.org.cn/B2bInfoDetails.aspx?bid=425中國(guó)機(jī)電網(wǎng)掛馬網(wǎng)址:hxxp://www.djwxw.com/chinamotor/pro_content_2.asp?id=34615京東方網(wǎng)掛馬網(wǎng)址:hxxp://www.boe.com.cn/Joinjdf/Accession/rsggnry.asp?id=74冶金自動(dòng)化研究設(shè)計(jì)院掛馬網(wǎng)址:hxxp://www.arim.com/ContentDetail.aspx?cid=358古城熱線掛馬網(wǎng)址:hxxp://wed.xaonline.com/ypnew_view.asp?id=3696貴州信息港掛馬網(wǎng)址:hxxp://house.gz163.cn/secondhand/secondhand_detail.aspx?bhid=425448《讀者》雜志官方網(wǎng)站掛馬網(wǎng)址:hxxp://www.duzhe.com/common/right_dz.htm中國(guó)飼料行業(yè)信息網(wǎng)掛馬網(wǎng)址:hxxp://business.feedtrade.com.cn/sca_tlist.asp?scasort=3中國(guó)新能源網(wǎng)掛馬網(wǎng)址:hxxp://www.newenergy.org.cn/html/0096/6190928087.html孟州地稅網(wǎng)掛馬網(wǎng)址:hxxp://www.mzds.gov.cn紅星美凱龍官網(wǎng)掛馬網(wǎng)址:hxxp://www.chinaredstar.com/knowledge_show.asp?aboutus_menu_id=3&news_id=637云南地產(chǎn)門戶網(wǎng)站掛馬網(wǎng)址:hxxp://www.ynlsw.cn/default3_1.asp鐵道兵網(wǎng)掛馬網(wǎng)址(


  推薦閱讀

  30年來(lái)23種引領(lǐng)潮流電子產(chǎn)品:蘋果索尼各占3席

過(guò)去30年出現(xiàn)了大量新技術(shù),也有許多技術(shù)被時(shí)代無(wú)情地拋棄。crn.com網(wǎng)站日前評(píng)選出了過(guò)去30年來(lái)的23種電子產(chǎn)品,它們改變了人類文化,提高了人類生活質(zhì)量,或者非常有趣。 導(dǎo)讀:過(guò)去30年出現(xiàn)了大量新技術(shù),也有許多>>>詳細(xì)閱讀


本文標(biāo)題:微軟全球通告MPEG視頻漏洞 承認(rèn)已受到攻擊

地址:http://m.sdlzkt.com/a/xie/20111230/202454.html

樂(lè)購(gòu)科技部分新聞及文章轉(zhuǎn)載自互聯(lián)網(wǎng),供讀者交流和學(xué)習(xí),若有涉及作者版權(quán)等問(wèn)題請(qǐng)及時(shí)與我們聯(lián)系,以便更正、刪除或按規(guī)定辦理。感謝所有提供資訊的網(wǎng)站,歡迎各類媒體與樂(lè)購(gòu)科技進(jìn)行文章共享合作。

網(wǎng)友點(diǎn)評(píng)
我的評(píng)論: 人參與評(píng)論
驗(yàn)證碼: 匿名回答
網(wǎng)友評(píng)論(點(diǎn)擊查看更多條評(píng)論)
友情提示: 登錄后發(fā)表評(píng)論,可以直接從評(píng)論中的用戶名進(jìn)入您的個(gè)人空間,讓更多網(wǎng)友認(rèn)識(shí)您。
自媒體專欄

評(píng)論

熱度

主站蜘蛛池模板: 草莓视频成人appios| 欧美成人免费在线观看| 久久亚洲精品成人777大小说| 国产成人免费观看| 69国产成人精品视频软件| 欧美成人久久久| 国产成人亚洲午夜电影| 欧美成人高清手机在线视频| 成人午夜又粗又硬有大| 亚洲人成人77777网站不卡| 欧美成人香蕉网在线观看| 成人动漫在线播放| 精品成人一区二区三区四区| 国产成人综合在线视频| 窝窝午夜看片成人精品| 免费国产成人手机在线观看| 成人午夜福利电影天堂| 668溜溜吧成人影院| 四虎亚洲国产成人久久精品| 外国成人网在线观看免费视频| av成人免费电影| 久久成人综合网| 国产成人av在线影院| 国产日韩美国成人| 成人免费ā片在线观看| 精品无码成人片一区二区98| 亚洲国产成人资源在线软件| 国产成人精品午夜在线播放| 成人自拍小视频| 狠狠色成人综合首页| 69国产成人精品午夜福中文| 亚洲国产成人99精品激情在线| 国产成人久久精品二区三区| 国产成人艳妇aa视频在线 | 国产成人高清亚洲一区app| 欧美成人精品第一区二区三区 | 国产成人精品免费视频大全麻豆| 成人麻豆日韩在无码视频| 成人在线手机视频| 成人在线免费观看| 国产成人高清亚洲一区app|