一些安全公司在上周發出警告說,完全打好補丁的Windows XP和Windows Server 2003係統存在安全漏洞,惡意黑客可利用漏洞進行攻擊。新發現漏洞存在於兩個版本Windows處理.WMF圖形文件的方法中。
安全公司將漏洞描述為“零天”,因為在惡意黑客利用缺陷時,現在還沒有補丁或解決問題的基礎。安全公司在上周警告說,用戶可能在以下幾種情況下遭到攻擊:用戶訪問利用缺陷的惡意網站;用Windows圖像和傳真查看器打開含有惡意代碼的.WMF文件;或者用Windows IE瀏覽器預覽惡意.WMF 文件。
VeriSign公司iDefense快速反映團隊主任Dunham說,如果惡意黑客找到更多自動攻擊係統的方法,比如說電子郵件、IM即時信息軟件或文件共享,攻擊數量可能會大量增加。
他還說,到現在為止,受損害的機器都安裝了廣告插件或間諜軟件,但是在幾天後,人們將看到木馬程序和惡意程度更高的代碼被開發出來。
微軟確認WMF緊急漏洞並公布臨時解決辦法
微軟已經針對最近的WMF漏洞可能引起的攻擊問題發布了一份安全谘詢公告,微軟稱在對此漏洞進行全麵的研究並發布安全補丁之前REGSVR32是一個可行的解決方案。
反注冊Windows Picture和Fax Viewer的DLL文件Shimgvw.dll步驟如下:
1.在運行中輸入"regsvr32 -u %windir%/system32/shimgvw.dll"(不包括引號)後回車確定。
2. 一個對話框會顯示出來確認反注冊工作已經成功,點擊OK關閉對話框即可。
使用了上述的臨時解決方法後,在用戶點擊一個和Windows Picture和Fax Viewer關聯的圖片時Windows Picture和Fax Viewer就不會再運行了。如果想取消上述的工作,重新注冊一下Shimgvw.dll文件就可以了,重複上麵操作的第一步輸入"regsvr32 %windir%/system32/shimgvw.dll"就能完成Shimgvw.dll文件的注冊工作。
安全網站F-Secure的安全專家認為這個方法比單純的過濾掉WMF內容更加安全可靠,因為有太多類型的圖形格式文件(.GIF, .BMP, .JPG, .TIF, etc...)也可能利用這個漏洞。F-Secure發出警告說他們現在已經發現利用此漏洞的木馬程序和病毒,更多類型的木馬程序和病毒也許很快就會出現。