Microsoft Video ActiveX Control元件零時差攻擊修正訊息通告

MSRC在7/5發現一個新的零時差攻擊手法,針對Microsoft的MPEG2 Tune Request ActiveX Control元件進行惡意攻擊。

 

經過重複驗證,發現使用者只要存取遭受入侵與感染的網站,或是蓄意植入攻擊程序的惡意網站就可能導致遭受駭客蓄意攻擊。目前微軟已經於今天稍早釋出主動修復程序,降低可能受影響的環境。

 

該風險主要針對Windows XP 以及 Windows Server 2003,但是如果在Windows Server 2003中有開啟Enhanced Security
Configuration (ESC)將可以避免該風險之影響,另外針對郵件格式使用HTML格式收件的Outlook Express以及Outlook使
用者,系統預設的Restricted sites zone將可以避免該類型風險的發生,但是如果使用者主動點擊到郵件中有害的網址,仍然可能遭受影響;因此建議盡速至下列微軟網站,:

 

1. 參考:Microsoft 安全性摘要報告 (972890)

2. 進行修復:Microsoft 資訊安全諮詢