石景山信息港
游戏
当前位置:首页 > 游戏

微软全球通告MPEG视频漏洞承认已受到攻

发布时间:2019-05-15 04:20:45 编辑:笔名

北京7月7日清晨1点(美国当地时间7月6日10点),微软公司向全球用户发布了的安全通告(Security Advisory 972890),证实了Windows XP、Windows Server2003系统的视频控件(Microsoft Video ActiveX Control)中存在一个漏洞(360安全中心命名为“MPEG-2视频”0day漏洞)。利用该漏洞,黑客可在用户使用IE浏览器时,无需用户做任何操作就能获得对用户电脑的本地控制权。微软声称,互联上已经出现针对这1漏洞的攻击。

微软在通告中表示,目前还没有发现针对该视频控件全部类标识的恶意利用,但建议Windows XP和Windows Server 2003的用户取消IE浏览器对所列类标识的支持。虽然Vista和Windows 2008用户不受该漏洞的影响,但微软亦建议这些用户取消对该控件的支持。用户可通过手工设置注册表的方式,来禁止IE浏览器中运行视频控件。

微软在通告中声称,目前正全力研制漏洞补丁,但并未透露发布安全补丁的具体日期。据360安全专家介绍,“MPEG-2视频”0day漏洞是360安全中心在7月4日通过歹意页监控系统发现的。

360安全专家透露说,微软在给360安全中心的反馈邮件中,就360安全中心时间向微软公司通报该漏洞的详细信息表示感谢,并表示期待今后能与360安全中心在安全领域保持更良好的长期合作关系。

据悉,该漏洞由DirectShow视频开发包的相关组件产生,与今年5月曝出的“DirectShow视频开发包”0day漏洞属于同一类型,极易被黑客利用进行“页挂马”攻击,使访问者的电脑自动下载安装任意木马程序。360安全专家表示,打开360安全卫士的页防火墙功能,能有效拦截此类恶意页,避免用户因无意中点击而被“中招”。

来自360安全中心的监控数据称,截至7月6日24时,少有3494家站被“挂马”,相应“挂马页”数高达44136个。360安全卫士已为用户拦截了次“挂马”攻击。这意味着,已数百万用户遭到攻击。

附1:微软安全通告链接

附2:微软安全通告972890内容部份译文,仅供参考

微软确认附件所列的类标识为l中此AciveX控件所有的类标识,目前未有针对此控件所有类标识的设计利用。对于windows xp和Windows 2003的用户,微软建议用户对IE取消针对所列类标识的支持。对Vista和Windows 2008用户,虽然不受影响但作为深度防御的手段,微软亦推荐用户取消对此控件的支持。

用户可通过手工设置注册表中此控件的kill bit来制止此COM对象的实例化,从而到达防止IE中运行此控件的目的。这种手工的方式制止IE中运行微软视频控件,不会影响应用软件的兼容性。

替换下表所列类标识{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}

对值为{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}的类标识设置kill bit, 请粘贴以下文字到类似Notepad的文本器。然后保存为扩展名为.reg的文件:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}]

"Compatibility Flags"=dword:

双击此.reg文件便可运用此修改到单个系统。企业用户可使用组策略跨域实施。

类标识

{011B3619-FEAA194CE9CE3}

{0149EEDF-D08F-D73-D23903D21E90}

{0369B4EBD3-BC04F79498E}

{0369B4EBD3-BC04F79498E}

{055CB2DCD-914B-F112}

{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}

{15D6504A-C-886C-973C9E53B9F1}

{1BE49FE1B-11DD8E-00C04F72D980}

{1C15DD-11D2-BC04F79498E}

{1DF7DF0-A7CF-4C4CA}

{2C63E4EB-4CEA-41BC-E947EA19A77C}

{334125CED3-BC04F79498E}

{37B0353C-A4CD2-BC04F79498E}

{37B03543-A4CD2-BC04F79498E}

{37B03544-A4CD2-BC04F79498E}

{418008F3-CFDC52BE1D08}

{4A5869CF-929D-4040-AE03-FCAFC5B9CD42}

{577FAAE-8FF8CF4BA4}

{59DC47AC-11DD8E-00C04F72D980}

{7F9CB14D-48EBAEBC39C64D3}

{823535ADD8E-00C04F72D980}

{8872FF1B-98FA-4D7A-8D93-C9F1055F85BB}

{8A674B4C-1FD3-B64C-00C04F79498E}

{8A674B4D-1FD3-B64C-00C04F79498E}

{9CD64701-BDFDE03-F12983D86664}

{9E77AACEA1-BDCF3FF399847C}

{A1A2B1CE3A-11DD8E-00C04F72D980}

{A2E3074E-6C3D-11D3-BC04F79498E}

{A2EC3D-11D3-BC04F79498E}

{A8DCF3DEFACFFAACB8ACE}

{AD8E510D-217F-409B-C5E73B98E8}

{B0EDFA-11D2-BC04F79498E}

{B64016F3-C9AF0-BD}

{BB530C63-D9DF-4BE598}

{C531D9FD-BEF1E}

{C5702CCC-9BD3-BC04F79498E}

{C5702CCD-9BD3-BC04F79498E}

{C5702CCE-9BD3-BC04F79498E}

{C5702CCF-9BD3-BC04F79498E}

{C5702CDBD3-BC04F79498E}

{C6B14BAA-4A86-A7AC-5C79AAF58DA7}

{CAAFDD83-CEFC-4E3D-BAF17A24F91}

{D02AACE-11DD8E-00C04F72D980}

{F9769AACA-4ECFB-97BB35F0E77E}

{FA7C375B-66AD-FD459C84BB02}

缓解因素:

使用Vista和Windows2008服务器版本的用户不受影响是由于在这两个操作系统中传递数据给IE的这个控件是被限制的。IE在windows2003和Windows2008下缺省以受限模式运行。此模式称为“增强安全配置”,其实质是为IE定制了一组设置来下降用户或管理员下载运行服务器上的一段特定内容。这对未加入IE可信站区的站来说是一种有效的降低风险的手段。缺省状态下,所有MS Outlook和OutlookExpress在限制站区打开HTML格式的邮件。限制站区的功能禁止Active Scripting和ActiveX控件,这样就降低了此漏洞被利用的风险。但是双击邮件中的链接仍然会暴露在此漏洞攻击下。在页攻击的情形,攻击者通常需要架设一个站,设计能利用此漏洞的页并诱使用户点击。通常攻击者会将此链接置于邮件或聊天信息中来诱使用户点击。但是攻击者是无法直接迫使用户点击链接的。即使攻击者成功利用漏洞获得本地用户的权限,仍然可以通过限制本地用户的权限来控制受到的影响。附3:部份“挂马”站与“挂马址”(注:为保护用户,链接已作特殊处理。360安全卫士用户开启页防火墙后不受此“挂马页”影响)

37度医学:

挂马址:hxxp://

门户捉鱼:

挂马址:hxxp://

金地集团

挂马址:hxxp://

中国军

挂马址:hxxp://

中国佛教

挂马址:hxxp://

西安电子科技大学

挂马址:hxxp://

中国社会科学院

挂马址:hxxp://

中国政府采购招标

挂马址:hxxp://

中国机电

挂马址:hxxp://

京东方

挂马址:hxxp://

冶金自动化研究设计院

挂马址:hxxp://

古城

挂马址:hxxp://

贵州信息港

挂马址:hxxp://

《读者》杂志官方站

挂马址:hxxp://

中国饲料行业信息

挂马址:hxxp://

中国新能源

挂马址:hxxp://

孟州地税

挂马址:hxxp://

红星美凯龙官

挂马址:

hxxp://

云南地产门户站

挂马址:hxxp://

铁道兵

挂马址(首页):hxxp://

每天营养

挂马址:hxxp://

中国食品展会

挂马址:hxxp://

中视音像

挂马址:hxxp://

月经量少食疗可以吗
痛经手脚冰凉怎么治
月经推迟经量少怎么调理