病毒预报 (2010.10.30-2010.11.5)

来源:网信中心发布时间:2010-11-15访问次数:436

国家计算机病毒应急处理中心通过对互联网的监测发现,近期微软公司的浏览器IE的 CSS标签在解析远程代码执行时存在漏洞,即“零日”漏洞。一旦恶意攻击者利用此漏洞通过诱骗计算机用户访问指定恶意Web网页的方式,就可以在计算用户操作系统上远程执行任意的指令代码,最终导致操作系统完全受到恶意入侵控制。该漏洞存在于浏览器 IE的6.0、7.0和8.0版本中。

    我们分析发现浏览器IE处理特定组合的网页样式标签定义时,存在着内存破坏漏洞,漏洞的触发导致修改内存中会被调用的虚表指针。如果恶意攻击者精心构造这么一个内存中的数据同时结合多种技术手段,很可能利用此漏洞远程入侵操作系统并在其上任意执行恶意指令代码程序。

    目前,微软公司已经发布了针对该漏洞的安全公告(编号:2458511),但还没有发布相应的漏洞补丁程序。我们建议Windows用户在安装该漏洞补丁程序之前,可以采用临时解决方案来避免受到该漏洞的影响,这些措施虽然不能阻止漏洞的触发,但是可以一定程度上阻止该漏洞的恶意利用。

    公告网址:http://www.microsoft.com/technet
/security/advisory/2458511.mspx
  
专家提醒:

    针对上述情况,我们建议广大计算机用户采用如下方法防范:

    (一)采用用户定义的CSS(层叠样式表单)覆盖网站CSS风格;

    (二)应用增强的缓解体验工具,下载网址: http://go.microsoft.com/fwlink /?LinkID=200220clcid=0x409;

    (三)启用浏览器IE的DEP功能,即数据执行保护功能,方法如下:

    方法1、下载安装微软提供的开启DEP补丁 http://download.microsoft.com/download/C/A/D/CAD9DFDF-AF35-4712-B876-B2EEA708495C /MicrosoftFixit50285.msi

    方法2、手工开启全局DEP
对于Windows XP用户,如果之前没有手工调整过DEP策略,请点击开始菜单的“运行”,输入“sysdm.cpl”,点击“确定”。程序运行以后,点击“高级”分页,然后点击“性能”分栏中的“设置”按钮。选择“数据执行保护”分页,选择“除所选之外,为所有程序和服务启用数据执行保护”。然后点击下面的“确定”按钮。这个操作可能需要重新启动系统后生效。

    (四)以纯文本格式阅读邮件;

    (五)把互联网络和本地内部网络安全区设置为“高”,在这些区域封锁ActiveX控件和Active脚本。











 

国家计算机病毒应急处理中心
计算机病毒防治产品检验中心
网    址:Http://www.antivirus-China.org.cn
电  话:022-66211488/66211489/66211490 
传  真:022-66211
155 
电子邮件:sos@antivirus-China.org.cn
         contact@antivirus-china.org.cn

 

分享:

© 2023 版权所有:河海大学网络安全与信息化办公室 版权所有

地址:江苏省南京市西康路1号 反馈邮箱:xxzxzhb@hhu.edu.cn 苏ICP备12023610号 网站管理

河海大学微门户

河海大学微门户

河海大学移动办公

河海大学移动办公

河海网信办微信公众号

河海网信办微信公众号