[原创]针对IE攻击代码现身网络 安全专家建议用户采取应急措施
[watermark]原创:针对IE攻击代码现身网络 安全专家建议用户采取应急措施
Internet Explorer的VML组件存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令,从而控制Windows系统。VML(Vector Markup Language)是一种基于XML的矢量图形绘制语言。IE通过vgx.dll提供了对VML语言的支持,由于vgx.dll在解析VML的时候存在缓冲区溢出漏洞,所以攻击者利用这个漏洞就可以完全控制用户的系统。
目前在国内,还未发现利用该漏洞的攻击行为,但针对该漏洞的攻击代码已经在互联网中公开,因此,预计在近期内利用该漏洞的攻击行为就会出现。攻击者可以利用该漏洞来盗取用户的IM软件,网银,网游帐号等敏感信息。
微软目前尚未表示何时发布修补程序,在此,安天实验室建议广大用户采用如下措施保护系统安全:
1,解除vgx.dll的注册
点击“开始”菜单,选择“运行”,输入下列命令:
regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll"
完成后,点击“确定”,在随后出现的弹出窗口中点击“确定”按钮。
在安装了针对该漏洞的补丁后,如果想恢复该组件的注册,只需使用与上面同样的方法运行下列命令即可:
regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll"
2,配置Microsoft Windows XP SP2上的IE6在Internet和本地Intranet安全区中禁用“二进制和脚本行为”以纯文本方式读取邮件消息。
参考相关链接:http://www.antiy.com/security/report/20060922.htm
[/watermark] |