Browse: Normal | List

網路 注意IE最新安全性漏洞

IE在這個月初再度被發現有未修補的安全性漏洞
Windowsにゼロデイの脆弱性、サイト改ざん攻撃が多発
『IE』に対する新たなゼロデイ攻撃
這是Microsoft Video ActiveX/DirectShow的控制程式庫"msvidctl.dll"的安全漏洞,這個漏洞會經由Internet Explorer讓使用者遭到攻擊,使的遠端攻擊者取得目前使用者的權限,影響的範圍是WindowsXPWindows server 2003...
目前針對這個漏洞的零時差攻擊已經被確認,有上百個中文網站被感染並插入病毒程式碼
Zero-day MPEG2TuneRequest Exploit Leads to KILLAV
被染感的網站會讓訪客下載有毒的JPG檔來感染使用者...
M$大概是經過前幾次教訓所以這次反應比較快,已經公佈暫時的對策
Microsoft Security Advisory (972890) Vulnerability in Microsoft Video ActiveX Control Could Allow Remote Code Execution

[Read All]

Tags: M$ IE 資安 0-day
Category: 網路 | Trackback: 0 | Comments: 0 | Read: 1776

電腦 IE再度出現安全性漏洞

IE7の脆弱性を狙ったゼロデイ攻撃に対応する
「Internet Explorer」のパッチ未対応の脆弱性、影響は全バージョンに
IE在處理DHTML Data Bindings上造成記憶體破損的缺陷產生安全性漏洞,會讓攻擊者取得使用者登入的權限,影響範圍是所有Windows系統上的所有版本IE...
目前針對這個漏洞的零時差(zero day)攻擊程式已經出現的模樣,藉著被SQL injection竄改的網頁內容散佈,使用者最多的IE7已經變成攻擊目標...

雖然這個漏洞目前還沒有對應的更新程式,不過M$也趕緊在第一時間先公開暫時的處理方式
Microsoft Security Advisory (961051)
Clarification on the various workarounds from the recent IE advisory
裡面提供了好幾種方式:
Quote:
1.將IE內Internet的安全設定設成“高”
2.調整Internet的安全設定將active script改成“詢問”或“關閉”
3.修改registry將XML Island的activeX值刪除
4.設定權限禁用OLEDB32.dll
5.修改registry將OLEDB32.dll的activeX值刪除
6.解除OLEDB32.DLL註冊
Vista以上的系統還有其他的方法就不提了...
至於這邊,雖然用IE的機會很少,還是稍微注意一下比較好,我用的是最後一個方法,一個指令就搞定最簡單
方法就是直接執行:
CODE:
Regsvr32.exe /u "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll"

Tags: M$ IE 0-day
Category: 電腦 | Trackback: 0 | Comments: 1 | Read: 1872