看板WinNT
标 题[安全]Windows WMF 漏洞 - 微软视窗安全漏洞 灾情扩大
发信站反地球联邦组织 (Thu Jan 5 08:04:54 2006)
转信站ptt!ctu-reader!Spring!news.nctu!feeder.seed.net.tw!news.seed.net.tw!AE
微软视窗安全漏洞 灾情扩大
【编译刘焕彦/综合纽约四日电】
视窗作业系统上周被发现的严重漏洞,导致网路攻击逐渐增多,但微软公司要等到
1月10日才会发出修补程式,众多没有保护的网路族未来一周将暴露在高度威胁中。
电脑安全专家表示,这个漏洞存在於视窗作业系统开启Windows Meta File图片的
过程,使用者只要不小心点进含有恶意图片档的网站,个人电脑就可能受到感染。
资讯安全厂商赛门铁克表示,12月27日(上周二)发现的这个漏洞,可以被电脑
骇客透过电子邮件、即时传讯与网站用来传播广告软体和间谍软体。
这项最新视窗系统漏洞,影响范围包括Windows XP、Windows 2000与Windows NT等
系统。
德国马德堡(Magdeburg)大学防毒软体专家马克斯(Andreas Marx)指出,超过
100万台个人电脑已经被感染。他发现一个隐密网站,网站上呈现安装恶意软体的程
式已经被传送至易受攻击的个人电脑的数量。
微软对此则表示,目前正在测试修补程式,并制成23国语文版本,预定於10日对外
公布,是该公司每个月定期提供视窗安全更新软体的计画一部分。
微软在声明中说:「尽管这件事很严重,有人也尝试恶意攻击,但微软的消息来源
显示攻击范围并不广泛。」
然而业界人士持不同看法。软体大厂组合国际(Computer Associates)副总裁柯瑞
(Sam Curry)说:「这个漏洞已普遍流传於骇客之间,而且容易被利用。这件事绝对
不可轻忽,时间非常宝贵。尽快发出修补程式才是负责任的行为。」
赛门铁克资深工程主管休格(Alfred Huger)则於公司声明中写道:「攻击者有七天
机会运用这个漏洞,可能造成广大且严重影响。大家对网站与电子邮件应该非常小心。」
赛门铁克建议,个人电脑使用者关掉电子邮件软体的预览功能,启动入侵侦测软体,
并避免点选不明人士寄来电子邮件的网路连结。
在微软发布修补程式之前的真空期间,美国电脑安全机构SANS Institute已透过旗下
的网际网路风暴中心(Internet Storm Center),提供自己制作的的修补程式给网路族
使用。
SANS Institute研究总监帕勒(Alan Paller)说:「微软的缓慢行动不可原谅。除了
无能与疏忽之外,没有任何藉口。」
【2006/01/05 经济日报】
----
请各位尽速更新病毒码、防火墙、并於微软在1/10日放出更新档时,第一时间更新
----
至於第三方的修补程式,我也在此补上
来源网站:
SANS http://isc.sans.org/
修补程式公布网页:
.MSI installer file for WMF flaw available
http://isc.sans.org/diary.php?storyid=1010
Handler's Diary January 3rd 2006
previous - next
MSI installer file for WMF flaw available
Published: 2006-01-04,
Last Updated: 2006-01-04 04:19:23 UTC by Tom Liston (Version: 2(click to
highlight changes))
For all of you corporate folk out there, we now have a .msi installer file
available for version 1.4 of Ilfak Guilfanov's unofficial patch for the
Windows.WMF flaw. A very big "thank you" goes out to Evan Anderson of Wellbury
Information Services, L.L.C. for his diligent efforts to get this put
together.
Note: Like Mr. Guilfanov's original patch, this will dump out not only
Guilfanov's source code, but also the code that Evan wrote to do the install
from within the .msi. Note also: We have reverse engineered and verified
that the installation/uninstallation code in the .msi does what it says it
does and nothing more. The wmfhotfix.dll installed is the binary equivalent
of the previously vetted version 1.4.
WMFHotfix-1.4.msi has an MD5 of 0dd56dac6b932ee7abf2d65ec34c5bec
http://handlers.sans.org/tliston/WMFHotfix-1.4.msi
A pgp signature using the
SANS ISC key is available as well.
http://handlers.sans.org/tliston/WMFHotfix-1.4.msi.asc
http://isc.sans.org/PGPKEYS
We renamed the file from WMFHotfix-1.1.14.msi to WMFHotfix-1.4 to be more
consistent with the version number (1.4)
To uninstall, use the "Add / Remove Program" button in your control panel.
--
◤◥ Or
igin:
幽谷˙反地球联邦组织 aeug.twbbs.org
◣◢ A
uthor:
ICEFTP 从
59-113-72-175.dynamic.hinet.net 发表
→
dolphinus 推:我有收到这种 mail, 原来..... 06/01/05
→
ICEFTP 推:已经中标了吗?@.@? 06/01/05
▂█ Modify: ICEFTP 於
2006/01/05 Thu 08:04:14 修改