zoukankan      html  css  js  c++  java
  • IE7漏洞蔓延 所有IE浏览器均存在高危漏洞 狼人:

    据国外媒体报道,微软公司发布公告证实,12月9日曝出的IE7高危漏洞,同样存在于IE5.01、IE6、IE7等浏览器。微软同时暗示,微软oledb32.dll文件中包含该漏洞,建议用户暂时关闭.dll功能。oledb32.dll是微软数据库访问(Microsoft Data Access)组件的一部分。

    除此之外,甚至在未正式发布的IE8 Beta2浏览器中,也存在该高危漏洞,用户在 Windows 2000、XP、Vista、Server 2003或者Server 2008使用上述版本IE浏览器均存在危险。微软同时指出,该漏洞存在于IE浏览器数据绑定功能之中,并非存在于HTM渲染代码之中。

    尚未发布补丁

    微软公告郑重建议全体用户,尽快采取安全防御措施。但对何时发布官方补丁微软并未给出明确期限,公告称:“微软将继续监测和调查对此漏洞的安全威胁,可能在下月安全更新或根据客户需要额外发布解决方案。” 根据惯例,微软的下一个“补丁星期二”应是2009年1月13日。

    12月9日,微软曝出IE7特大漏洞。随后,黑客已经开始伺机疯狂传播木马,相应挂马网页的数量也呈现出爆发式增长势头。据了解,这些挂马网页上传播的都是那些曾经非常流行的顽固木马下载器,包括“机器狗”系列、“AV终结者”、“ghost软件”、“僵尸网络下载者”等。

    网友一旦访问这些页面,就会自动下载并运行上述木马,从而打开电脑防御系统的缺口,进一步下载各种盗号木马,在所有盘符释放autorun.inf 以及替换系统文件,并屏蔽安全软件,甚至下载ARP木马主动攻击局域网其他用户。

    微软官方的临时解决方案

    漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。

    1. SACL 法(仅适用于 Vista)  

    [Unicode]
    Unicode=yes
    [Version]
    signature="$CHICAGO___FCKpd___0quot;
    Revision=1
    [File Security]
    "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll",2,"S:(ML;;NWNRNX;;;ME)"

    将以上内容保存为 BlockAccess_x86.inf,然后在命令提示符里执行  

    SecEdit /configure /db BlockAccess.sdb /cfg <inf file>

    其中 为 inf 文件路径。若成功会看到“任务成功结束”的提示。

    2. 禁用 Row Position 功能法  

    HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}

    打开注册表编辑器,将此键删除即可。

    3. 取消 DLL 注册法

    在命令提示符中输入 

    Regsvr32.exe /u "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll"

    4. 权限设置法

    在命令提示符中输入  

    cacls "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll" /E /P everyone:N

  • 相关阅读:
    MkDocs: 构建你自己的知识库
    Vue入门
    Vue UI库
    【入门】PyTorch
    【转载】工业相机的原理与选型
    如果你是狮子,就得学会逼狼去吃草
    【转载】剖析Git的实现机制
    管理学-员工管理
    量化投资
    【汇总】图像格式
  • 原文地址:https://www.cnblogs.com/waw/p/2202470.html
Copyright © 2011-2022 走看看