Microsoft MPEG2TuneRequest ActiveX Control元件零時差攻擊修正訊息通告

MSRC在7/5發現一個新的零時差攻擊手法針對Microsoft的MPEG2TuneRequest ActiveX Control元件進行惡意攻擊

經過重複驗證,發現使用者只要存取遭受入侵與感染的網站,或是蓄意植入攻擊程序的惡意網站就可能導致遭受駭客蓄意攻擊

目前微軟已經於今天稍早釋出主動修復程序,降低可能受影響的環境。

 

該風險主要針對Windows XP 以及 Windows Server 2003,但是如果在Windows Server 2003中有開啟Enhanced Security
Configuration (ESC)將可以避免該風險之影響,另外針對郵件格式使用HTML格式收件的Outlook Express以及Outlook使
用者,系統預設的Restricted sites zone將可以避免該類型風險的發生,但是如果使用者主動點擊到郵件中有害的網址,仍然可能

遭受影響; 因此建議盡速至微軟網站,參考Microsoft 安全性摘要報告 (972890)https://www.microsoft.com/taiwan/technet/security/advisory/972890.mspx

所建議程序進行修正。