【安全警告】微软WMF漏洞及临时解决方法
本来已在安全提示中给出了说明,从目前的情况来看,还是出一帖以作说明。
●Microsoft Windows的WMF图形渲染引擎中存在远程代码执行漏洞。如果用户受骗访问了恶意的WMF格式文件的话,则在引擎解析该文件时就会在用户系统上以系统权限执行任意代码。当用户浏览含有经过特别改动过的Windows Metafile(WMF)图片时,利用已经公开的恶意代码就允许攻击者可以在已登陆用户的安全环境中执行任意的代码。攻击者虽然不能强迫用户浏览某个恶意网站,但是他们可以怂恿用户去浏览这个网站,典型的情况是要他们点击一个指向攻击者网站的连接。
●在基于网页的攻击情况下,攻击者会有一个利用这一隐患的网站。攻击者虽然不能强迫用户浏览某个恶意网站,但是他们可以怂恿用户去浏览这个网站,典型的是情况是要他们点击一个指向攻击者网站的连接。
●攻击者成功利用了这一漏洞后就能够获得本地用户一样的权限。拥有更少权限的用户受到的影响比拥有管理员权限用户受到的影响少得多。
●Windows 的 WMF 漏洞出现在运行 Microsoft Windows XP 的 SP1 和 SP2、Microsoft Windows Server 2003 没打补丁和 Microsoft Windows Server 2003 Service Pack 1 的计算机上。当用户用 IE 浏览器、Firefox 浏览器(如果是其它版本也符合)浏览被木马感染的网站,或者是在 windows 下浏览 *.wmf 格式的文件时,这个漏洞才能够被利用。如果用户浏览网站 unionseek.com 或 iframeurl.biz,那么用户的计算机将被 病毒程序感染。这时恶意程序被下载到受害者的计算机上,同时通过windows 的 WMF 漏洞进行网络传播;并且木马病毒接着会下载其它的木马程序到受害者的计算机上。
●为了防止病毒传染,强烈建议用户将各杀毒软件反病毒数据库更新至最新的状态,不要打开以 *.wmf 格式为后缀的文件。用户也应该将他们自己的 IE 浏览器的安全级别设置为“高级”。