:::
:::首頁 > 網路安全服務 > 政府網路危機處理中心 > 最新訊息
 
 
ICON 最新訊息 ICON 相關服務
ICON 中心簡介 ICON 相關網站
最新訊息
 
事件通告
分隔線
(Zero-day) 微軟 Vector Markup Language含有可能允許遠端執行程式碼的弱點,請勿隨意瀏覽不明網頁(2006/09/22)
 
詳細描述:
微軟Vector Markup Language (VML)含有一項弱點,可被有心人士用來取得受駭電腦的系統控制權,使用者只要瀏覽惡意網頁就會受駭,可影響完全修補的Windows XP SP2系統。

Vector Markup Language (VML) 是一種XML的應用,定義在Web上向量資訊的編碼形式,及顯示、編輯的方式。也支援CSS及DOM,提供更快的圖形下載速度及更佳的使用者經驗。

弱點起因於Microsoft Vector Graphics Rendering library (Vgx.dll)在處理有著過長"fill"方法的矩形圖形的Vector Markup Language (VML) 文件時,造成系統記憶體發生堆疊溢位錯誤,讓惡意人士可藉由架設網頁或發送含有惡意網頁的郵件附檔方式,引誘使用者瀏覽及開啟惡意網頁,使有心人士可以取得受駭系統完整控制權或造成應用程式被迫關閉。

目前有防毒廠商Symantec 表示可以偵測到利用此弱點的木馬程式(Trojan.Vimalov) ,微軟也表示將在十月十日釋出修補程式,或者依需求儘快釋出。由於此弱點可以在已經完全修補的Windows XP SP2 系統上執行, 網路上已經出現攻擊程式,加上概念驗證程式已經公開,中華電信SOC建議使用者切勿隨意瀏覽網站或開啟來源不明的檔案,並保持系統修補狀況及防毒軟體病毒碼在最新的狀態,以降低受駭風險。並參考以下所整理的緩衝措施:

  1. 改用其它的網際網路瀏覽器產品
  2. 反註冊Vgx.dll檔案
    • 點選「開始」-->「執行」-->輸入cmd,按下確定。
    • 輸入:regsvr32 -u "%ProgramFiles% \ Common Files \ Microsoft Shared \ VGX \ vgx.dll"。
    • 會出現一對話方塊確認反註冊已經成功,按下確定。

  3. 修改Vgx.dll的ACL設定
    • 點選「開始」-->「執行」-->輸入cmd,按下確定。
    • 輸入:cacls %ProgramFiles% \ Common Files \ Microsoft Shared \ VGX \ vgx.dll,查看目前權限狀態。
    • 輸入:echo y| cacls %ProgramFiles% \ Common Files \ Microsoft Shared \ VGX \ vgx.dll /d everyone,設定不允許任何帳號存取。
    • 關閉IE 瀏覽器,重起開啟即可。

  4. 在「網際網路」區域及「內部近端網路」區域內設定停用二進位及指令碼行為
    • 在IE瀏覽器中,選擇「網際網路選項」中的「工具」選項。
    • 選擇「安全性」標籤中的「網際網路」區域後,再按下「自訂層級」按鈕。
    • 在「設定」底下,瀏覽「Active 控制項與插件」區段中的「二進位及指令碼行為」,請點選「停用」,然後按確定離開。
    • 同樣地在「安全性」標籤中的「近端內部網路」區域後,再按下「自訂層級」按鈕。
    • 在「設定」底下,瀏覽「Active 控制項與插件」區段中的「二進位及指令碼行為」,請點選「停用」,然後按二次確定離開設定畫面。

  5. 使用純文字格式瀏覽郵件
注意:以上的緩衝措施將可能會導致某些頁面不正常顯示。

參考資料:
 
 
下框