微软视频0day漏洞爆发 金山毒霸提供免费解决方案

王朝数码·作者佚名  2009-07-06
窄屏简体版  字體: |||超大  

事件介绍:

7月5日,微软视频0day漏洞(DirectShow 0day)爆发。此漏洞可作用于windows 2000/XP系统,影响IE6、IE7浏览器,而其它使用IE内核的浏览器,如TT等也会受到影响。目前该漏洞已经被国内的病毒团伙大规模利用,比如目前规模最庞大的宝马下载器,几乎所有基于该漏洞的脚本木马,都会下载宝马序列的下载器。

DirectShow 0day漏洞简单信息

依赖组建:Microsoft DirectShow(msvidctl.dll)

补丁情况:未提供补丁(金山网盾和金山毒霸2009可以免除漏洞威胁)

影响系统:windows xp 全补丁系统 IE6(已经测试),IE7(第一次运行会弹框)windows vista (未触发)

DirectShow 0day漏洞发展

2009.7.4 晚: 部分安全论坛开始讨论名为Microsoft DirectShow MPEG2TuneRequest Stack Overflow Exploit的)0day漏洞

2009.7.5 截至目前: 金山毒霸云安全中心发现大量网站被挂马(平均1-2万次攻击),利用的正是这个据说价值7万的0day漏洞

解决方案" border="1" /

金山毒霸云安全中心启动应急预案

经过金山毒霸反病毒工程师监控发现,该0day漏洞利用简单,触发率较高,并已经被大规模利用(例如大唐电信主页被挂马),比如目前规模最庞大的李宝玉集团。金山毒霸反病毒工程师通过对恶意代码的分析一旦用户访问携带该漏洞的恶意网站以后将下载宝马下载器到用户电脑并出现IE主页被修改,网游账号丢失、假冒的QQ中奖信息等现象。金山毒霸云安全中心认为,该漏洞将在周一工作日大规模爆发提醒广大网民注意。

金山毒霸云安全中心提供全面防御方案:

1.安装金山毒霸2009升级到最新版本,即可防御此次漏洞攻击,有需要的朋友可以访问http://www.duba.net/download/index.shtml

2.没有金山毒霸2009,可以安装免费的金山网盾可以拦截该漏洞的出发,有需要的朋友可以访问 http://labs.duba.net/wd.shtml

金山毒霸云安全中心提供由此漏洞引发的木马清除方案:

1.安装金山毒霸2009升级到最新版本,全盘扫描即可清除此次木马,有需要的朋友可以访问http://www.duba.net/download/index.shtml

2.已经感染宝马下载器的朋友,可以使用全新的金山急救箱处理 http://labs.duba.net/jjx.shtml

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航