Partager via


Microsoft Video ActiveX Control元件零時差攻擊修正訊息通告

MSRC在7/5發現一個新的零時差攻擊手法,針對Microsoft的MPEG2 Tune Request ActiveX Control元件進行惡意攻擊。

 

經過重複驗證,發現使用者只要存取遭受入侵與感染的網站,或是蓄意植入攻擊程序的惡意網站就可能導致遭受駭客蓄意攻擊。目前微軟已經於今天稍早釋出主動修復程序,降低可能受影響的環境。

 

該風險主要針對Windows XP 以及 Windows Server 2003,但是如果在Windows Server 2003中有開啟Enhanced Security
Configuration (ESC)將可以避免該風險之影響,另外針對郵件格式使用HTML格式收件的Outlook Express以及Outlook使
用者,系統預設的Restricted sites zone將可以避免該類型風險的發生,但是如果使用者主動點擊到郵件中有害的網址,仍然可能遭受影響;因此建議盡速至下列微軟網站,:

 

1. 參考:Microsoft 安全性摘要報告 (972890)

2. 進行修復:Microsoft 資訊安全諮詢

Comments

  • Anonymous
    January 01, 2003
    ovda8ao reports the Enhance Security Configuration (ESC) locatating Explorer 6.1 Tool item properity list  internet items Content. To open Content item by clicked on setup block . This block has two buttons of Setup item, one is password both define superior security. As done Setup actions continue triggle prompt item of Configuration on internet URL .Only the URL name configuret is defined saft web services.In case of idol network domain findout hacker on sides.To prevent DDoS is to login network domain needs certification and SSL VPN or IP_Spec (PPoP) with IP address. Who is else one ....