博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Windows年底再现图片漏洞攻击!
阅读量:6423 次
发布时间:2019-06-23

本文共 1128 字,大约阅读时间需要 3 分钟。

  Windows再现一安全隐患,怀有恶意的人可以利用这个隐患来摧毁脆弱的系统。
  这个隐患是由处理被破坏的Windows 元文件(Metafile:.wmf)出错引起的。通过欺骗用户打开恶意的“.wmf”文件,利用这个隐患可以执行任何代码。“.wmf”文件可以在“Windows图片和传真查看器”或IE中打开,而IE默认关联了这种格式。当用户使用IE浏览某个恶意网站的时候,也会自动触发这个隐患。
  这个隐患已经被证实存在于打好补丁的Windows XP SP2中。微软Windows XP SP1和Windows Server 2003 SP0/SP1也受到影响,而其它平台也可能会受到影响。
   以下是受影响系统的详细列表:
  Microsoft Windows Server 2003 Datacenter Edition
  Microsoft Windows Server 2003 Enterprise Edition
  Microsoft Windows Server 2003 Standard Edition
  Microsoft Windows Server 2003 Web Edition
  Microsoft Windows Small Business Server 2003
  Microsoft Windows XP Home Edition
  Microsoft Windows XP Professional
  Microsoft Windows Small Business Server 2003
  Microsoft Windows Storage Server 2003
  Microsoft Windows XP Tablet PC
  Microsoft Windows XP Media Center 2004/2005
  Microsoft Windows XP Embedded
  Microsoft Windows Server 2003 R2 Enterprise Edition
  Microsoft Windows Server 2003 R2 Standard Edition
  
解决办法是:
  
不要打开不信任的“.wmf”文件,并把IE的安全等级设成“高”。
  
注意:攻击的代码已经公开了,俄国黑客在网上叫卖WMF攻击程式,售价为4000美元,只要有钱,就能取得。现正在网上四处传播。请大家小心了,呵呵。
本文转自redking51CTO博客,原文链接:http://blog.51cto.com/redking/19096,如需转载请自行联系原作者
你可能感兴趣的文章
Java代理程序实现web方式管理邮件组成员
查看>>
【编译打包】tengine 1.5.1 SRPM
查看>>
看图说话:手动清除病毒文件流程
查看>>
一句话下拖库
查看>>
Deploy Office Communications Server 2007R2 Group Chat Server(二)
查看>>
在Cacti上实现MSN报警机制
查看>>
如何对C++虚基类构造函数
查看>>
XFire WebService开发快速起步
查看>>
JavaScript 函数replace揭秘
查看>>
QTP解决内嵌IE窗体方法2
查看>>
“王子”的演讲:N828印象
查看>>
判断JS字符串中是否包含某些字符
查看>>
Phalanger---PHP的.NET编译器
查看>>
Scanner----java控制台和文件读取的利器(java 5新增)
查看>>
如何安全设定和检测你的密码安全性?
查看>>
一例HP ADG数据恢复成功(8×73GB SCSI)
查看>>
虚拟化系列-Citrix XenServer 6.1 XenMotion与HA
查看>>
TFS创建团队项目(三)
查看>>
对发展的一点小感想
查看>>
示例化讲解RIP路由更新机制
查看>>