微軟被爆視訊控制模組新漏洞 木馬伺機發動攻擊

2009-07-13
微軟作業系統被爆出新的視訊控制模組漏洞,針對此漏洞的攻擊也來勢洶洶,對中國和亞洲其他地區的使用者影響較大。到目前為止,微軟尚未發佈針對此漏洞的官方補丁或系統更新。賽門鐵克已將針對該漏洞的攻擊檢測為Downloader.Fostrem,並已發佈相關的病毒定義。

當使用者以Internet Explorer瀏覽惡意網頁時,一個特別構造的JavaScript腳本會將偽裝成.gif的病毒檔載入至使用者電腦。隨後,病毒檔會被作為參數傳入ActiveX物件中(該ActiveX物件的CLSID為0955AC62-BF2E-4CBA-A2B9-A63F772D46CF)。當系統檔msvidctl.dll解析該.gif檔時,會出現Buffer Overflow (緩衝區溢位)並覆寫結構化異常處理函數,令攻擊者可以利用Buffer Overflow技術載入惡意程式碼。

因此,當使用者造訪某些含有這類特別構造的檔的惡意網站時,漏洞便會被觸發,攻擊者可獲取與當前電腦使用者相同的操作許可權,下載惡意檔至電腦中,並在受感染電腦中遠端執行惡意程式碼。

諾頓安全專家建議:
1.諾頓安全軟體的「瀏覽器主動防護」功能和「入侵防禦技術」,可監控企圖利用瀏覽器或其他在作業系統和應用程式中最新發現的安全性漏洞的網路威脅,防止病毒、蠕蟲和駭客利用這些漏洞進入您的電腦。
2.隨時更新下載最新的病毒定義檔和軟體更新到使用者電腦中,從而有效保護電腦免受變化多端的病毒攻擊。
3.禁止該ActiveX控制項在Internet Explorer中運行。
4.使用瀏覽器時儘量以普通用戶身份登錄。許可權越大,可能受到的影響就越大。
5.沒有安裝安全軟體的使用者可以到http://tw.symantecstore.com下載諾頓360(3.0版)、諾頓網路安全大師2009或諾頓防毒2009試用版。
6.使用諾頓2006版本及之後產品的現有使用者,可以免費將產品升級至諾頓2009版本,升級網址http://www.symantec.com.tw/nuc。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!