Microsoft Video ActiveX Control元件零時差攻擊修正訊息通告

MSRC在7/5發現一個新的零時差攻擊手法,針對Microsoft的MPEG2 Tune Request ActiveX Control元件進行惡意攻擊。   經過重複驗證,發現使用者只要存取遭受入侵與感染的網站,或是蓄意植入攻擊程序的惡意網站就可能導致遭受駭客蓄意攻擊。目前微軟已經於今天稍早釋出主動修復程序,降低可能受影響的環境。   該風險主要針對Windows XP 以及 Windows Server 2003,但是如果在Windows Server 2003中有開啟Enhanced Security Configuration (ESC)將可以避免該風險之影響,另外針對郵件格式使用HTML格式收件的Outlook Express以及Outlook使用者,系統預設的Restricted sites zone將可以避免該類型風險的發生,但是如果使用者主動點擊到郵件中有害的網址,仍然可能遭受影響;因此建議盡速至下列微軟網站,:   1. 參考:Microsoft 安全性摘要報告 (972890) 2. 進行修復:Microsoft 資訊安全諮詢  

1

[分享] 你知道台灣為全球大量垃圾郵件的中繼站嗎?

台灣是大量偵測性垃圾郵件的中繼站,台灣微軟安全小組平均每星期都要處理約1,300萬封的垃圾郵件。根據最新研究發現,惡意郵件不斷透過各種管道擴張其散發的網絡與機器,並且同時間透過發送偵測性的郵件以確保目標郵件伺服器持續運作。這些偵測性質的郵件經過追蹤分析,均有其特定的格式,發送的位址均和傳統已知的大量寄送垃圾郵件來源不同,應屬於龐大垃圾郵件網絡中扮演偵測與控制垃圾郵件發送的中繼站或是殭屍電腦,以下為主要針測性郵件的來源地區與範本的數量統計: 國家/地區 電子郵件類型數量 台灣 116 俄羅斯 5 美國 3 歐盟 1 Microsoft 建議用戶應針對郵件伺服器進行最佳化處理,包括:關閉如OPEN RELAY等強化性設定與調整,將可大幅降低伺服器遭受惡意郵件散發者利用散播這些偵測性惡意訊息的風險性。若用戶使用的是Microsoft Exchange Server,可以透過以下的KB進行調整http://support.microsoft.com/kb/895853/zh-tw。 資料來源:台灣微軟新聞室

1