栏目回收
国家计算机病毒应急处理中心
我们分析发现浏览器IE处理特定组合的网页样式标签定义时,存在着内存破坏漏洞,漏洞的触发导致修改内存中会被调用的虚表指针。如果恶意攻击者精心构造这么一个内存中的数据同时结合多种技术手段,很可能利用此漏洞远程入侵操作系统并在其上任意执行恶意指令代码程序。
目前,微软公司已经发布了针对该漏洞的安全公告(编号:2458511),但还没有发布相应的漏洞补丁程序。我们建议Windows用户在安装该漏洞补丁程序之前,可以采用临时解决方案来避免受到该漏洞的影响,这些措施虽然不能阻止漏洞的触发,但是可以一定程度上阻止该漏洞的恶意利用。
公告网址:http://www.microsoft.com/technet
/security/advisory/2458511.mspx
专家提醒:
针对上述情况,我们建议广大计算机用户采用如下方法防范:
(一)采用用户定义的CSS(层叠样式表单)覆盖网站CSS风格;
(二)应用增强的缓解体验工具,下载网址: http://go.microsoft.com/fwlink /?LinkID=200220clcid=0x409;
(三)启用浏览器IE的DEP功能,即数据执行保护功能,方法如下:
方法1、下载安装微软提供的开启DEP补丁 http://download.microsoft.com/download/C/A/D/CAD9DFDF-AF35-4712-B876-B2EEA708495C /MicrosoftFixit50285.msi
方法2、手工开启全局DEP
对于Windows XP用户,如果之前没有手工调整过DEP策略,请点击开始菜单的“运行”,输入“sysdm.cpl”,点击“确定”。程序运行以后,点击“高级”分页,然后点击“性能”分栏中的“设置”按钮。选择“数据执行保护”分页,选择“除所选之外,为所有程序和服务启用数据执行保护”。然后点击下面的“确定”按钮。这个操作可能需要重新启动系统后生效。
(四)以纯文本格式阅读邮件;
(五)把互联网络和本地内部网络安全区设置为“高”,在这些区域封锁ActiveX控件和Active脚本。
计算机病毒防治产品检验中心
网 址:Http://www.antivirus-China.org.cn
电 话:022-66211488/66211489/66211490
传 真:022-66211155
电子邮件:sos@antivirus-China.org.cn
contact@antivirus-china.org.cn
© 2023 版权所有:河海大学网络安全与信息化办公室 版权所有 地址:江苏省南京市西康路1号 反馈邮箱:xxzxzhb@hhu.edu.cn 苏ICP备12023610号 网站管理 河海大学微门户 河海大学移动办公 河海网信办微信公众号 |