快捷搜索:   nginx

Windows Animated Cursor Handling漏洞解决方法及分析

近日, 一个微软鼠标指针漏洞现身互联网, 同时利用此漏洞的攻击代码已在国内互联网中广泛传播. 由于微软目前还没有推出相关的补丁, 所以危险程度相当高. 当用户访问这些嵌入了恶意代码的网页, 恶意程序将被自动下载到用户的IE临时目录并得到执行. 

根据FrSIRT的漏洞报告, 受影响的系统包括: 


Microsoft Windows XP Service Pack 2 
Microsoft Windows Server 2003 Service Pack 1 

Microsoft Internet Explorer 6 for Windows XP Service Pack 2 
Microsoft Internet Explorer 6 for Windows Server 2003 SP1 
Microsoft Windows Internet Explorer 7 for Windows XP SP2 
Microsoft Windows Internet Explorer 7 for Windows Server 2003 SP1 

利用鼠标指针文件下载并运行恶意程序,当用户访问嵌入了恶意代码的网页,恶意程序将被自动下载到用户的IE临时目录并得到执行


解决方法: 
1.临时补丁包此帖附件.  Windows ANI ZeroDay Patch Setup.zip 


2.运行gpedit.msc-->计算机配置-->windows 设置-->软件限制策略-->其它规则 
看到了吧,在里面把临时文件夹目录添加上,设置安全级别:不允许

3.此方法仅限于 NTFS 磁盘格式: 
对$ProgramFiles\Internet Explorer 目录做访问权限设置.  去除当前登陆用户对其目录的写入权限. 



病毒利用网页代码

<html>
<body>
<script type="text/jscript">function init() { document.write("<h1>5201413.com<h1>");}window.onload = init;</script>
<DIV style="CURSOR: url('./o.o')">
</DIV>
</body>
</html>


o.o程序代码(不可用)

程序代码 程序代码

RIFF  ACONanih$   $   
顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论