首页
社区
课程
招聘
[转帖]严防微软“DirectShow”漏洞 360率先发布临时补丁
发表于: 2009-6-1 00:47 3254

[转帖]严防微软“DirectShow”漏洞 360率先发布临时补丁

2009-6-1 00:47
3254
严防微软“DirectShow”漏洞 360率先发布临时补丁

1fdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1j5X3g2@1j5g2)9J5k6h3y4G2L8g2)9J5c8X3q4J5N6r3W2U0L8r3g2K6i4K6u0r3z5o6f1#2x3e0y4Q4x3X3g2Z5N6r3@1`.

新闻来源:360安全中心
美国当地时间5月28日,微软公司发布安全建议(971778),证实WindowsXP等操作系统存在一个“DirectShow视频开发包”漏洞。一旦该0day漏洞被黑客利用,当网民在线观看经黑客恶意构造的视频文件时,电脑将自动下载和运行木马程序。

据悉,360安全中心通过恶意网页监控系统在5月21日发现了该漏洞,并在第一时间紧急通报给了微软公司。经微软安全专家分析研究后,认为该漏洞是一个 高风险的安全漏洞。鉴于该漏洞的威胁正在扩散,为防止其对用户造成大面积危害,360安全中心于今日独家首发临时安全补丁,建议所有用户立刻安装这一补 丁,以便获得相应“免疫”能力。(点此下载)

据360安全专家介绍,DirectShow是微软公司推出的新一代基于网络流媒体处理的开发包,广泛支持asf、mpeg、avi、dv、mp3、 wave等各种媒体格式。此次曝出的“DirectShow视频开发包”漏洞是一个动态链接库文件在使用滤镜进行“着色”时产生的,当用户在线观看恶意视 频文件时,Realplayer、暴风影音、QQ影音、WindowsMediaPlayer、Quicktime等主流播放器都会触发该漏洞,从而使自 己的网游、网银面临被盗风险。除WindowsVista及Window7用户外,WindowsXP、Windows2000及Windows2003 操作系统的用户均会受这一漏洞的影响。目前,微软公司已在其官方网站发布安全建议(971778),而正式补丁预计将在未来两个月内面向全球 Windows用户同时发布。

据了解,黑客利用热门视频传播木马已成为惯用伎俩,而对“DirectShow视频开发包”漏洞的利用 则是在视频播放时下载木马,而视频文件本身并不需要捆绑木马,因此可以避开杀毒软件和防火墙的防护,黑客可以通过在线播放“网页挂马”、网友间视频共享等 多种途径传播木马。

为此,360安全专家提醒广大网民,包括“DirectShow开发包视频”0day漏洞在内的操作系统和第三方 软件漏洞在得到官方修复前,木马病毒往往会伺机而动,未来数周内网上有可能会批量出现恶意在线视频网址,形成“影视剧流感”,网民在收看视频时应提高警 觉,并尽快使用360安全卫士提供的临时安全补丁加以预防。

附:名词解释

“0day漏洞”,是指安全补丁发布前被外界掌握的有关操作系统或第三方软件的漏洞信息。

6e6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8D9i4K6u0W2x3K6j5H3M7$3q4X3k6g2)9J5k6h3y4G2L8g2)9J5c8U0x3$3x3s2y4S2k6X3g2X3K9i4S2S2N6X3W2Q4x3X3g2W2P5r3f1`.

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
2
官方补丁还未出~~
2009-6-1 07:21
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
给虚拟机的XP打上了这个临时补丁,主机是VISTA,稍微心安!担心windows7成为主流后,又会有多少漏洞出现。
2009-6-1 18:14
0
雪    币: 446
活跃值: (808)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
4
这个不严重,看MS官方上说是按提示操作后才会………

安全通报
Microsoft 安全通报 (971778)
Microsoft DirectShow 中的漏洞可能允许远程执行代码
发布日期: 五月 28, 2009

版本: 1.0

Microsoft 正在调查关于 Microsoft DirectX 中的新漏洞的新公众报告。 如果用户打开特制的 Quicktime 媒体文件,此漏洞可能允许远程执行代码。 Microsoft 获悉使用此漏洞检测代码的有限主动攻击。 虽然调查仍在进行,但是迄今为止的调查显示,Windows 2000 Service Pack 4、Windows XP 和 Windows Server 2003 容易受攻击;Windows Vista 和 Windows Server 2008 的所有版本不容易受攻击。 Microsoft 激活了其软件安全事件响应过程 (SSIRP) ,将继续调查此问题。

完成此调查时,Microsoft 将采取适当的措施帮助保护我们的客户。 这可能包括通过我们每月的发布过程提供安全更新或提供不定期的安全更新,具体取决于客户需求。

我们正在积极与我们的 Microsoft Active Protections Program (MAPP) 和 Microsoft Security Response Alliance (MSRA) 计划伙伴合作,为他们提供可用来为客户提供更广泛保护的信息。

减轻影响的因素:

• 在基于 Web 的攻击中,攻击者必须拥有一个网站,并在上面放置用来利用此漏洞的网页。 攻击者无法强迫用户访问恶意网站。 相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击指向攻击者网站的链接。 在用户单击此链接后,将会提示他们执行几项操作。 只有在用户执行这些操作之后才会遭到攻击。

• 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

• Windows Vista 和 Windows Server 2008 的所有版本不受此问题的影响。
2009-6-2 16:22
0
游客
登录 | 注册 方可回帖
返回