以下弱點是一個 Zero-day 攻擊, 此弱點於 3/23 由 ICST 回報給 MicroSoft,
但目前仍未有修補程式.
http://www.microsoft.com/technet/security/advisory/935423.mspx
當你用 IE 瀏覽網站時, 網站中的圖檔就可能在你的電腦中植入惡意程式,
防不勝防.
目前可以從這裡先下載臨時的修補程式:
http://isotf.org/zert/advisories/zert-2007-01.htm
可暫時修補, 等到 MicroSoft 釋出修補程式後, 再安裝 MicroSoft 的,
然後把這個暫時的修補移除掉.
MicroSoft 要到 4/10 才會釋出修補程式,
但因為目前無修補程式, 所以很多人完全不知道自己已經被植入惡意程式.
而大陸更是把弱點攻擊的惡意程式產生器都拿出來賣,
( http://www.upx.com.cn/article.asp?id=108 )
參考連結內容, 看看自己有沒有被植入惡意程式
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ%5FANICMOO%2EAX&VSect=T
不過若被植入其他的惡意程式, 也檢查不出來就是了
2. Windows Cursor 及 Icon ANI 格式處理遠端緩衝區溢位弱點
弱點編號: 2975
發佈日期: 2007/03/31
風險等級: 高
CVSS 弱點評分: 5.6
弱點描述:
Microsoft Word 2000, XP 存在遠端程式碼執行弱點. 問題發生在無法處理畸形字串而產生記憶體錯誤. 遠端攻擊者可以送出惡意的 .ani, .cur, 或 .ico. 檔給受害者(或更名為 .jpg 檔), 或放在網站上誘使受害者瀏覽, 攻擊成功可以獲得受害者的權限並在受害者的電腦執行程式碼.(TROJ_ANICMOO.AX, Exploit-ANIfile.c)
弱點類型: MS HotFix
影響平台: NT
網址連結: http://vdb.dragonsoft.com.tw/detail.php?id=2975
CVE ID: CVE-2007-1765
留言列表