您当前的位置:   首页 >> 网络安全 >> 正文

病毒预报(2010.10.30-2010.11.5)

发布时间:2010-11-15 17:29:42  作者:本站编辑  来源:本站原创   

国家计算机病毒应急处理中心通过对互联网的监测发现,近期微软公司的浏览器IE的 CSS标签在解析远程代码执行时存在漏洞,即“零日”漏洞。一旦恶意攻击者利用此漏 洞通过诱骗计算机用户访问指定恶意Web网页的方式,就可以在计算用户操作系统上远 程执行任意的指令代码,最终导致操作系统完全受到恶意入侵控制。该漏洞存在于浏览器 IE的6.0、7.0和8.0版本中。

       我们分析发现浏览器IE处理特定组合的网页样式标签定义时,存在着内存破坏漏洞,漏洞 的触发导致修改内存中会被调用的虚表指针。如果恶意攻击者精心构造这么一个内存中的 数据同时结合多种技术手段,很可能利用此漏洞远程入侵操作系统并在其上任意执行恶意 指令代码程序。

       目前,微软公司已经发布了针对该漏洞的安全公告(编号:2458511),但还没有发布相应 的漏洞补丁程序。我们建议Windows用户在安装该漏洞补丁程序之前,可以采用临时解决方 案来避免受到该漏洞的影响,这些措施虽然不能阻止漏洞的触发,但是可以一定程度上阻止 该漏洞的恶意利用。

       公告网址:
  
专家提醒:

       针对上述情况,我们建议广大计算机用户采用如下方法防范:

       (一)采用用户定义的CSS(层叠样式表单)覆盖网站CSS风格;

       (二)应用增强的缓解体验工具,下载网址: 

       (三)启用浏览器IE的DEP功能,即数据执行保护功能,方法如下:

       方法1、下载安装微软提供的开启DEP补丁 

       方法2、手工开启全局DEP
对于Windows XP用户,如果之前没有手工调整过DEP策略,请点击开始菜单的“运行”,输入“sysdm.cpl”,点击“确定”。程序运行以后,点击“高级”分页, 然后点击“性能”分栏中的“设置”按钮。选择“数据执行保护”分页,选择“除所选之外,为所有程序和服务启用数据执行保护”。然后点击下面的“确定”按 钮。这个操作可能需要重新启动系统后生效。

       (四)以纯文本格式阅读邮件;

       (五)把互联网络和本地内部网络安全区设置为“高”,在这些区域封锁ActiveX控件和Active脚本。