2008年12月14日 星期日

最新微軟 Internet Explorer 7.0 零時差安全漏洞攻擊警訊通知

反應: 

Internet Explorer 7.0在本周三(12/3)被發現有安全性弱點,且已經陸續發生零時差攻擊事件。此弱點是利用JavaScript產生包含攻擊碼的資料陣列,讓IE無法正常處理XML內嵌的img src資料,而轉向執行駭客的惡意程式,進一步植入木馬或後門等病毒。

目前微軟尚未發布相關的修補程式,趨勢科技發現下列網址含有病毒,建議客戶啟用網頁信譽評等服務(WRS或WTP)可阻擋這些URL,或是使用HTTP閘道封鎖這些URL:
hxxp://cc4y7.cn/
hxxp://wwwwyyyyy.cn/
hxxp://qqqqttrr.cn/
hxxp://www-onlinedown.com/
hxxp://wieyou.com/iiee/explore.exe
hxxp://baidu.bbtu001.com
http://sllwrnm5.cn

相關參考資訊:
受影響的作業系統:Windows XP、Windows 2003
受影響的應用程式:Internet Explorer 7.0(7.0.5730.13)

群兆資訊建議您:

  1. 使用WTP Add-onOfficeScan 8.0內建之WRS來封鎖惡意程式網站
  2. Pc-cillin 2008/2009WFBS,請啟用「禁止未授權的變更」功能,可預防Internet Explorer 7.0下載病毒檔案
  3. 更新掃瞄引擎與病毒碼至最新版本
  4. 暫時不使用Internet Explore 7.0,先使用他牌瀏覽器直到微軟釋出修正程式
  5. 停用JavaScript,但若瀏覽的網頁包含JavaScript將會無法正常顯示或執行。
  6. 啟用「資料防止執行」(DEP)。「資料防止執行」(DEP)是Windows XP SP2與Windows 2003系統上內建的功能,用來監督程式,以判斷程式是否安全地使用系統記憶體,將某些記憶體位置標示為不可執行。如果有程式嘗試執行惡意程式碼,或不是從受保護的位置執行,DEP會關閉該程式並通知使用者。啟用DEP可能會讓Internet Explorer上的某些應用程式插件不能執行。例如特定應用程式的工具列。

需要進一步說明服務,請與群兆資訊服務人員聯繫!

群兆資訊聯絡方式:
服務專線: +886(2)23018002
service@megapower.asia
http://www.megapower.asia