微软全球通告MPEG视频漏洞 承认已受到攻击

作者:IT新闻网 来源:IT新闻网 2011-12-30 16:47:56 阅读 我要评论 直达商品

    北京7月7日凌晨1点(美国当地时间7月6日10点),微软公司向全球用户发布了最新的安全通告(Security Advisory 972890),证实了Windows XP、Windows Server2003系统的视频控件(Microsoft Video ActiveX Control)中存在一个漏洞(360安全中心命名为“MPEG-2视频”0day漏洞)。利用该漏洞,黑客可在用户使用IE浏览器时,无需用户做任何操作就能获得对用户电脑的本地控制权。微软声称,互联网上已经出现针对这一漏洞的攻击。

    微软在通告中表示,目前尚未发现针对该视频控件全部类标识的恶意利用,但建议Windows XP和Windows Server 2003的用户取消IE浏览器对所列类标识的支持。虽然Vista和Windows 2008用户不受该漏洞的影响,但微软亦建议这些用户取消对该控件的支持。用户可通过手工设置注册表的方式,来禁止IE浏览器中运行视频控件。

    微软在通告中声称,目前正全力研制漏洞补丁,但并未透露发布安全补丁的具体日期。据360安全专家介绍,“MPEG-2视频”0day漏洞是360安全中心在7月4日通过恶意网页监控系统发现的。

    360安全专家透露说,微软在给360安全中心的反馈邮件中,就360安全中心第一时间向微软公司通报该漏洞的详细信息表示感谢,并表示期待今后能与360安全中心在安全领域保持更良好的长期合作关系。

    据悉,该漏洞由DirectShow视频开发包的相关组件产生,与今年5月曝出的“DirectShow视频开发包”0day漏洞属于同一类型,极易被黑客利用进行“网页挂马”攻击,使访问者的电脑自动下载安装任意木马程序。360安全专家表示,打开360安全卫士的网页防火墙功能,能有效拦截此类恶意网页,避免用户因无意中点击而被“中招”。

    来自360安全中心的监控数据称,截至7月6日24时,至少有3494家网站被“挂马”,相应“挂马网页”数高达44136个。360安全卫士已为用户拦截了3560483次“挂马”攻击。这意味着,已经数百万用户受到攻击。

    附1:微软安全通告链接    http://www.microsoft.com/technet/security/advisory/972890.mspx

    附2:微软安全通告972890内容部分译文,仅供参考

    微软确认附件所列的类标识为msvidctl.dll中此AciveX控件所有的类标识,目前未有针对此控件所有类标识的设计利用。对于windows xp和Windows 2003的用户,微软建议用户对IE取消针对所列类标识的支持。对于Vista和Windows 2008用户,虽然不受影响但作为深度防御的手段,微软亦推荐用户取消对此控件的支持。

    用户可通过手工设置注册表中此控件的kill bit来禁止此COM对象的实例化,从而达到防止IE中运行此控件的目的。这种手工的方式禁止IE中运行微软视频控件,不会影响应用软件的兼容性。

    替换下表所列类标识{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}    对值为{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}的类标识设置kill bit, 请粘贴下列文字到类似Notepad的文本编辑器。然后保存为扩展名为.reg的文件:    Windows Registry Editor Version 5.00    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}]    "Compatibility Flags"=dword:00000400    双击此.reg文件即可应用此修改到单个系统。企业用户可使用组策略跨域实施。

类标识{011B3619-FE63-4814-8A84-15A194CE9CE3}{0149EEDF-D08F-4142-8D73-D23903D21E90}{0369B4E5-45B6-11D3-B650-00C04F79498E}{0369B4E6-45B6-11D3-B650-00C04F79498E}{055CB2D7-2969-45CD-914B-76890722F112}{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}{15D6504A-5494-499C-886C-973C9E53B9F1}{1BE49F30-0E1B-11D3-9D8E-00C04F72D980}{1C15D484-911D-11D2-B632-00C04F79498E}{1DF7D126-4050-47F0-A7CF-4C4CA9241333}{2C63E4EB-4CEA-41B8-919C-E947EA19A77C}{334125C0-77E5-11D3-B653-00C04F79498E}{37B0353C-A4C8-11D2-B634-00C04F79498E}{37B03543-A4C8-11D2-B634-00C04F79498E}{37B03544-A4C8-11D2-B634-00C04F79498E}{418008F3-CF67-4668-9628-10DC52BE1D08}{4A5869CF-929D-4040-AE03-FCAFC5B9CD42}{577FAA18-4518-445E-8F70-1473F8CF4BA4}{59DC47A8-116C-11D3-9D8E-00C04F72D980}{7F9CB14D-48E4-43B6-9346-1AEBC39C64D3}{823535A0-0318-11D3-9D8E-00C04F72D980}{8872FF1B-98FA-4D7A-8D93-C9F1055F85BB}{8A674B4C-1F63-11D3-B64C-00C04F79498E}{8A674B4D-1F63-11D3-B64C-00C04F79498E}{9CD64701-BDF3-4D14-8E03-F12983D86664}{9E77AAC4-35E5-42A1-BDC2-8F3FF399847C}{A1A2B1C4-0E3A-11D3-9D8E-00C04F72D980}{A2E3074E-6C3D-11D3-B653-00C04F79498E}{A2E30750-6C3D-11D3-B653-00C04F79498E}{A8DCF3D5-0780-4EF4-8A83-2CFFAACB8ACE}{AD8E510D-217F-409B-8076-29C5E73B98E8}{B0EDF163-910A-11D2-B632-00C04F79498E}{B64016F3-C9A2-4066-96F0-BD9563314726}{BB530C63-D9DF-4B49-9439-63453962E598}{C531D9FD-9685-4028-8B68-6E1232079F1E}{C5702CCC-9B79-11D3-B654-00C04F79498E}{C5702CCD-9B79-11D3-B654-00C04F79498E}{C5702CCE-9B79-11D3-B654-00C04F79498E}{C5702CCF-9B79-11D3-B654-00C04F79498E}{C5702CD0-9B79-11D3-B654-00C04F79498E}{C6B14B32-76AA-4A86-A7AC-5C79AAF58DA7}{CAAFDD83-CEFC-4E3D-BA03-175F17A24F91}{D02AAC50-027E-11D3-9D8E-00C04F72D980}{F9769A06-7ACA-4E39-9CFB-97BB35F0E77E}{FA7C375B-66A7-4280-879D-FD459C84BB02}

 

    缓解因素: 使用Vista和Windows2008服务器版本的用户不受影响是因为在这两个操作系统中传递数据给IE的这个控件是被限制的。 IE在windows2003和Windows2008下缺省以受限模式运行。此模式称为“增强安全配置”,其实质是为IE定制了一组设置来降低用户或管理员下载运行服务器上的一段特定内容。这对于未加入IE可信网站区的网站来说是一种有效的降低风险的手段。 缺省状况下,所有MS Outlook和OutlookExpress在限制网站区打开HTML格式的邮件。限制网站区的功能禁止Active Scripting和ActiveX控件,这样就降低了此漏洞被利用的风险。但是双击邮件中的链接仍然会暴露在此漏洞攻击下。 在网页攻击的情形,攻击者通常需要架设一个网站,设计能利用此漏洞的网页并诱使用户点击。通常攻击者会将此链接置于邮件或聊天信息中来诱使用户点击。但是攻击者是无法直接迫使用户点击链接的。 即使攻击者成功利用漏洞获得本地用户的权限,仍然可以通过限制本地用户的权限来控制受到的影响。

附3:部分“挂马”网站与“挂马网址”(注:为保护用户,链接已作特殊处理。360安全卫士用户开启网页防火墙后不受此“挂马网页”影响)37度医学网:挂马网址:hxxp://www.37c.com.cn/doctor/lcsj/xyzl.asp?ID=14972   手机门户捉鱼网:挂马网址:hxxp://club.joyes.com/announce/announce.aspx?BoardID=813&ID=21417171   金地集团挂马网址:hxxp://zy.gemdale.com/HR.asp中国军网挂马网址:hxxp://blog.chinamil.com.cn/user1/97wen/index.html中国佛教网挂马网址:hxxp://www.cnbuddhism.com/西安电子科技大学挂马网址:hxxp://zsb.xidian.edu.cn/baosong/index.asp中国社会科学院挂马网址:hxxp://www.cass.net.cn/file/20081030202662.html中国政府采购招标网挂马网址:hxxp://www.chinabidding.org.cn/B2bInfoDetails.aspx?bid=425中国机电网挂马网址:hxxp://www.djwxw.com/chinamotor/pro_content_2.asp?id=34615京东方网挂马网址:hxxp://www.boe.com.cn/Joinjdf/Accession/rsggnry.asp?id=74冶金自动化研究设计院挂马网址:hxxp://www.arim.com/ContentDetail.aspx?cid=358古城热线挂马网址:hxxp://wed.xaonline.com/ypnew_view.asp?id=3696贵州信息港挂马网址:hxxp://house.gz163.cn/secondhand/secondhand_detail.aspx?bhid=425448《读者》杂志官方网站挂马网址:hxxp://www.duzhe.com/common/right_dz.htm中国饲料行业信息网挂马网址:hxxp://business.feedtrade.com.cn/sca_tlist.asp?scasort=3中国新能源网挂马网址:hxxp://www.newenergy.org.cn/html/0096/6190928087.html孟州地税网挂马网址:hxxp://www.mzds.gov.cn红星美凯龙官网挂马网址:hxxp://www.chinaredstar.com/knowledge_show.asp?aboutus_menu_id=3&news_id=637云南地产门户网站挂马网址:hxxp://www.ynlsw.cn/default3_1.asp铁道兵网挂马网址(


  推荐阅读

  30年来23种引领潮流电子产品:苹果索尼各占3席

过去30年出现了大量新技术,也有许多技术被时代无情地抛弃。crn.com网站日前评选出了过去30年来的23种电子产品,它们改变了人类文化,提高了人类生活质量,或者非常有趣。 导读:过去30年出现了大量新技术,也有许多>>>详细阅读


本文标题:微软全球通告MPEG视频漏洞 承认已受到攻击

地址:http://www.lgo100.com/a/xie/20111230/202454.html

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
我的评论: 人参与评论
验证码: 匿名回答
网友评论(点击查看更多条评论)
友情提示: 登录后发表评论,可以直接从评论中的用户名进入您的个人空间,让更多网友认识您。
自媒体专栏

评论

热度