博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
IE7漏洞蔓延 所有IE浏览器均存在高危漏洞
阅读量:6333 次
发布时间:2019-06-22

本文共 1343 字,大约阅读时间需要 4 分钟。

据国外媒体报道,微软公司发布公告证实,12月9日曝出的IE7高危漏洞,同样存在于IE5.01、IE6、IE7等浏览器。微软同时暗示,微软oledb32.dll文件中包含该漏洞,建议用户暂时关闭.dll功能。oledb32.dll是微软数据库访问(Microsoft Data Access)组件的一部分。

除此之外,甚至在未正式发布的IE8 Beta2浏览器中,也存在该高危漏洞,用户在 Windows 2000、XP、Vista、Server 2003或者Server 2008使用上述版本IE浏览器均存在危险。微软同时指出,该漏洞存在于IE浏览器数据绑定功能之中,并非存在于HTM渲染代码之中。

尚未发布补丁

微软公告郑重建议全体用户,尽快采取安全防御措施。但对何时发布官方补丁微软并未给出明确期限,公告称:“微软将继续监测和调查对此漏洞的安全威胁,可能在下月安全更新或根据客户需要额外发布解决方案。” 根据惯例,微软的下一个“补丁星期二”应是2009年1月13日。

12月9日,微软曝出IE7特大漏洞。随后,黑客已经开始伺机疯狂传播木马,相应挂马网页的数量也呈现出爆发式增长势头。据了解,这些挂马网页上传播的都是那些曾经非常流行的顽固木马下载器,包括“机器狗”系列、“AV终结者”、“ghost软件”、“僵尸网络下载者”等。

网友一旦访问这些页面,就会自动下载并运行上述木马,从而打开电脑防御系统的缺口,进一步下载各种盗号木马,在所有盘符释放autorun.inf 以及替换系统文件,并屏蔽安全软件,甚至下载ARP木马主动攻击局域网其他用户。

微软官方的临时解决方案

漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。

1. SACL 法(仅适用于 Vista)  

[Unicode]Unicode=yes[Version]signature="$CHICAGO___FCKpd___0quot;Revision=1[File Security]"%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll",2,"S:(ML;;NWNRNX;;;ME)"

将以上内容保存为 BlockAccess_x86.inf,然后在命令提示符里执行  

SecEdit /configure /db BlockAccess.sdb /cfg 

其中 为 inf 文件路径。若成功会看到“任务成功结束”的提示。

2. 禁用 Row Position 功能法  

HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}

打开注册表编辑器,将此键删除即可。

3. 取消 DLL 注册法

在命令提示符中输入 

Regsvr32.exe /u "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll"

4. 权限设置法

在命令提示符中输入  

cacls "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll" /E /P everyone:N

转载地址:http://manoa.baihongyu.com/

你可能感兴趣的文章
jira使用指南
查看>>
Leetcode Container With Most Water
查看>>
数据库设计1
查看>>
php几种常见排序算法
查看>>
axure 6.5 汉化正式版软件及注册码
查看>>
Linux学习(CentOS-7)---磁盘分区(概念、分区方法、分区方案)
查看>>
POJ-3278 Catch that cow
查看>>
第15章 枚举类型和位标志 15.1-15.3
查看>>
col-md-1
查看>>
操作系统概论 第二章
查看>>
C语言各种代码
查看>>
JQuery 获取touchstart,touchmove,touchend 坐标
查看>>
FFmpeg使用基础
查看>>
MySQL 开机自启动
查看>>
小程序开发学习目录
查看>>
poj 3252 Round Numbers (组合数)
查看>>
安全框架 - Shiro与springMVC整合的注解以及JSP标签
查看>>
fastDFS 一二事 - 简易服务器搭建(单linux)
查看>>
第三周-学习进度条
查看>>
窗口间传值(定义公共变量)
查看>>