Windows Animated Cursor Handling漏洞解决方法及分析
近日, 一个微软鼠标指针漏洞现身互联网, 同时利用此漏洞的攻击代码已在国内互联网中广泛传播. 由于微软目前还没有推出相关的补丁, 所以危险程度相当高. 当用户访问这些嵌入了恶意代码的网页, 恶意程序将被自动下载到用户的IE临时目录并得到执行.
根据FrSIRT的漏洞报告, 受影响的系统包括:
Microsoft Windows XP Service Pack 2
Microsoft Windows Server 2003 Service Pack 1
Microsoft Internet Explorer 6 for Windows XP Service Pack 2
Microsoft Internet Explorer 6 for Windows Server 2003 SP1
Microsoft Windows Internet Explorer 7 for Windows XP SP2
Microsoft Windows Internet Explorer 7 for Windows Server 2003 SP1
利用鼠标指针文件下载并运行恶意程序,当用户访问嵌入了恶意代码的网页,恶意程序将被自动下载到用户的IE临时目录并得到执行
解决方法:
1.临时补丁包此帖附件. Windows ANI ZeroDay Patch Setup.zip
2.运行gpedit.msc-->计算机配置-->windows 设置-->软件限制策略-->其它规则
看到了吧,在里面把临时文件夹目录添加上,设置安全级别:不允许
3.此方法仅限于 NTFS 磁盘格式:
对$ProgramFiles\Internet Explorer 目录做访问权限设置. 去除当前登陆用户对其目录的写入权限.
病毒利用网页代码
<html>
<body>
<script type="text/jscript">function init() { document.write("<h1>5201413.com<h1>");}window.onload = init;</script>
<DIV style="CURSOR: url('./o.o')">
</DIV>
</body>
</html>
o.o程序代码(不可用)
程序代码
RIFF ACONanih$ $
根据FrSIRT的漏洞报告, 受影响的系统包括:
Microsoft Windows XP Service Pack 2
Microsoft Windows Server 2003 Service Pack 1
Microsoft Internet Explorer 6 for Windows XP Service Pack 2
Microsoft Internet Explorer 6 for Windows Server 2003 SP1
Microsoft Windows Internet Explorer 7 for Windows XP SP2
Microsoft Windows Internet Explorer 7 for Windows Server 2003 SP1
利用鼠标指针文件下载并运行恶意程序,当用户访问嵌入了恶意代码的网页,恶意程序将被自动下载到用户的IE临时目录并得到执行
解决方法:
1.临时补丁包此帖附件. Windows ANI ZeroDay Patch Setup.zip
2.运行gpedit.msc-->计算机配置-->windows 设置-->软件限制策略-->其它规则
看到了吧,在里面把临时文件夹目录添加上,设置安全级别:不允许
3.此方法仅限于 NTFS 磁盘格式:
对$ProgramFiles\Internet Explorer 目录做访问权限设置. 去除当前登陆用户对其目录的写入权限.
病毒利用网页代码
<html>
<body>
<script type="text/jscript">function init() { document.write("<h1>5201413.com<h1>");}window.onload = init;</script>
<DIV style="CURSOR: url('./o.o')">
</DIV>
</body>
</html>
o.o程序代码(不可用)
程序代码
RIFF ACONanih$ $
顶(0)
踩(0)
- 最新评论