:::
:::首頁 > 網路安全服務 > 政府網路危機處理中心 > 最新訊息
 
 
ICON 最新訊息 ICON 相關服務
ICON 中心簡介 ICON 相關網站
最新訊息
 
事件通告
分隔線
Microsoft XML Core Services 含有遠端執行程式碼弱點,已有攻擊程式出現,請勿隨意瀏覽不明網站!(zero-day)(2006/11/06)
 
詳細描述:
上個月微軟發佈MS06-061微軟XML核心服務安全弱點更新後,又發現一個微軟XML核心服務中XMLHTTP 4.0 ActiveX控制項的弱點,影響的作業系統有Windows 2000 Service Pack 4、Windows XP Service Pack 2、Microsoft Windows Server 2003 及Microsoft Windows Server 2003 Service Pack 1。弱點起因於XMLHTTP ActiveX控制項中的"setRequestHeader()"未能適當地處理參數值,可被惡意人士利用來架設惡意網站及發送夾帶惡意網頁的郵件,當使用者瀏覽惡意網頁後即可能下載木馬程式並安裝,使惡意人士可取得系統控制權。

目前微軟表示在Windows 2003 Server 與Windows 2003 Server Service Pack 1 中,因為Internet Explorer 預設為開啟「增強式安全性設定」所以可減緩此弱點的影響,且正在著手開發修補程式,預計下一個更新日(11/15)釋出,也會不排除視情況提前釋出。據著名國際資訊安全研究組織Secunia表示,攻擊程式已經出現在網路上,中華電信SOC建議使用者切勿隨意瀏覽網站或開啟來源不明的檔案,並保持系統修補及防毒軟體病毒碼在最新的狀態,以降低受駭風險。並參考以下的緩衝措施:

  • 停用Internet Explorer中的XMLHTTP 4.0 ActiveX控制項
    1. 將下列登錄檔設定,貼入文字檔編輯器,並另存成".reg"檔案:(請將下列文字中斜線左右兩旁的空白移除) [HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Internet Explorer \ ActiveX Compatibility \ {88d969c5-f192-11d4-a65f-0040963251e5}] "Compatibility Flags"=dword:00000400
    2. 執行該登錄檔案套用設定
    3. 注意:以上的緩衝措施將可能會導致某些頁面無法正常顯示。
參考資料:
 
 
下框