高危預(yù)警!微軟視頻0day漏洞(DirectShow 0day)爆發(fā)
【51CTO.com 綜合消息】事件介紹:
7月5日,微軟視頻0day漏洞(DirectShow 0day)爆發(fā)。此漏洞可作用于windows 2000/XP系統(tǒng),影響IE6、IE7瀏覽器,而其它使用IE內(nèi)核的瀏覽器,如TT等也會受到影響。目前該漏洞已經(jīng)被國內(nèi)的病毒團(tuán)伙大規(guī)模利用,比如目前規(guī)模最龐大的寶馬下載器,幾乎所有基于該漏洞的腳本木馬,都會下載寶馬序列的下載器。
DirectShow 0day漏洞簡單信息
依賴組建:Microsoft DirectShow(msvidctl.dll)
補(bǔ)丁情況:未提供補(bǔ)丁(金山網(wǎng)盾和金山毒霸2009可以免除漏洞威脅)
影響系統(tǒng):windows xp 全補(bǔ)丁系統(tǒng) IE6(已經(jīng)測試),IE7(第一次運(yùn)行會彈框)windows vista (未觸發(fā))
DirectShow 0day漏洞發(fā)展
2009.7.4 晚: 部分安全論壇開始討論名為Microsoft DirectShow MPEG2TuneRequest Stack Overflow Exploit的)0day漏洞
2009.7.5 截至目前: 金山毒霸云安全中心發(fā)現(xiàn)大量網(wǎng)站被掛馬(平均1-2萬次攻擊),利用的正是這個據(jù)說價值7萬的0day漏洞
金山毒霸云安全中心啟動應(yīng)急預(yù)案
經(jīng)過金山毒霸反病毒工程師監(jiān)控發(fā)現(xiàn),該0day漏洞利用簡單,觸發(fā)率較高,并已經(jīng)被大規(guī)模利用(例如大唐電信主頁被掛馬),比如目前規(guī)模最龐大的李寶玉集團(tuán)。金山毒霸反病毒工程師通過對惡意代碼的分析一旦用戶訪問攜帶該漏洞的惡意網(wǎng)站以后將下載寶馬下載器到用戶電腦并出現(xiàn)IE主頁被修改,網(wǎng)游賬號丟失、假冒的QQ中獎信息等現(xiàn)象。金山毒霸云安全中心認(rèn)為,該漏洞將在周一工作日大規(guī)模爆發(fā)提醒廣大網(wǎng)民注意。
![]() |
圖1 |
金山毒霸云安全中心提供全面防御方案:
1.安裝金山毒霸2009升級到最新版本,即可防御此次漏洞攻擊,有需要的朋友可以訪問http://www.duba.net/download/index.shtml
2.沒有金山毒霸2009,可以安裝免費(fèi)的金山網(wǎng)盾可以攔截該漏洞的出發(fā),有需要的朋友可以訪問 http://labs.duba.net/wd.shtml
![]() |
圖2 |
金山毒霸云安全中心提供由此漏洞引發(fā)的木馬清除方案:
1.安裝金山毒霸2009升級到最新版本,全盤掃描即可清除此次木馬,有需要的朋友可以訪問http://www.duba.net/download/index.shtml
2.已經(jīng)感染寶馬下載器的朋友,可以使用全新的金山急救箱處理 http://labs.duba.net/jjx.shtml
![]() |
圖3 |
![]() |
圖4 |