Microsoft Video ActiveX Control元件零時差攻擊修正訊息通告


MSRC7/5發現一個新的零時差攻擊手法針對MicrosoftMPEG2 Tune Request ActiveX Control元件進行惡意攻擊。

 

經過重複驗證發現使用者只要存取遭受入侵與感染的網站或是蓄意植入攻擊程序的惡意網站就可能導致遭受駭客蓄意攻擊。目前微軟已經於今天稍早釋出主動修復程序降低可能受影響的環境。

 

該風險主要針對Windows XP 以及 Windows Server 2003但是如果在Windows Server 2003中有開啟Enhanced Security
Configuration (ESC)
將可以避免該風險之影響另外針對郵件格式使用HTML格式收件的Outlook Express以及Outlook使

用者系統預設的Restricted sites zone將可以避免該類型風險的發生但是如果使用者主動點擊到郵件中有害的網址仍然可能
遭受影響因此建議盡速至下列微軟網站,:

 

1. 參考:Microsoft 安全性摘要報告 (972890)

2. 進行修復:Microsoft 資訊安全諮詢

 

Comments (1)

  1. Anonymous says:

    ovda8ao reports the Enhance Security Configuration (ESC) locatating Explorer 6.1 Tool item properity list  internet items Content. To open Content item by clicked on setup block . This block has two buttons of Setup item, one is password both define superior security. As done Setup actions continue triggle prompt item of Configuration on internet URL .Only the URL name configuret is defined saft web services.In case of idol network domain findout hacker on sides.To prevent DDoS is to login network domain needs certification and SSL VPN or IP_Spec (PPoP) with IP address. Who is else one ….

Skip to main content