暫時抵抗IE零時差攻擊的5種方式

(以下內容引述自AVPClub Security Forums網路安全討論區”Microsoft安全通報:4種方法暫時對抗IE0day”)
…..IE 最新 0day 包含了微軟全部系統,目前暫時沒有修正。
微軟於近日發佈了一份安全通報,指導您如何暫時忽略此漏洞。
漏洞出在 OLEDB32.dll 這個文件上。所以我們的目的就是忽略這個文件。
對此,微軟連出了4個解決方案:
1. SACL 法(僅適用於 Vista)
[Unicode]
Unicode=yes
[Version]
signature=”$CHICAGO$”
Revision=1
[File Security]
“%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll”,2,”S:(ML;;NWNRNX;;;ME)”
將以上內容保存為 BlockAccess_x86.inf
然後在命令提示符裡執行 SecEdit /configure /db BlockAccess.sdb /cfg <inf file>
其中 <inf file> 為 inf 文件路徑。若成功會看到「任務成功結束」的提示

2. 禁用 Row Position 功能法
HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}
打開註冊表編輯器,將此鍵刪除即可。

3. 取消 DLL 註冊法
在命令提示符中輸入 Regsvr32.exe /u “%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll”
即可

4. 權限設定法
在命令提示符中輸入 cacls “%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll” /E /P everyone:N

Vista 系統則需要輸入3個命令:
takeown /f “%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll”
icacls “%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll” /save %TEMP%\oledb32.32.dll.TXT
icacls “%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll” /deny everyone:(F)

其中第一種方法影響最小(只影響 IE 對此 DLL 的訪問)
…..
更詳細的內容,請見微軟在12月14日發佈的Security Advisory(英文)
而除了上述四種方法,第五種更簡單的因應方式則為:
200x32_best-yet.png
就是別用IE上網 ww

本文所引述的討論串中,AV達人(?)S.Peter先生有言道:
“…..請別因為自己用的是KKMAN或PC MAN而暗爽,這都一樣是IE內核
這點請特別注意,Norman身邊有不少人一直以為可以上BBS的KKman及PCman,
和IE是完全不同的瀏覽器;這兩者其實都是嵌入IE核心,
所以IE該有的漏洞它們一個也不會少….. ww

12/16 Update:關於這個漏洞,Microsoft目前似乎是打算下個月再補….
(以下內容引述自iThome online)
…..由於微軟12月定期發佈的安全更新還來不及修補,預計要等到下個月。台灣微軟今天(12/16)表示,
目前看到此攻擊在台灣蔓延的情形並不嚴重,企業用戶加上消費端用戶共計不到10個案例,
因此不會像上次一樣臨時發佈重大緊急更新
…..
…..台灣微軟伺服器平台事業部資深行銷經理羅廷儀表示,此次針對IE 7的攻擊在中國大陸較為嚴重,
台灣目前僅有少數案例。而微軟在TechNet網站已經發出警告通知,
另外對企業用戶已經透過支援中心直接和客戶聯絡。並已提供相關建議和臨時措施,
幫助用戶藉由修改電腦設定來暫時避免攻擊,但還不是完整解決方案
…..
…..羅廷儀指出,由於這次並沒有看到大量攻擊,因此不會臨時發佈更新,
而會等到下個月的定期安全更新中釋出修補程式。而攻擊行為在中國大陸越來越嚴重的原因,
相信和攻擊程式碼被公布在網路上有相當大的關係
…..
…..
這讓我想起了去年Microsoft對PDF漏洞的處理態度….沒死人以前都不算大條是吧!?
既然知道攻擊代碼網路上就有公開,也曉得對岸現在玩這個玩很大;
還很天真的以為台灣人不會逛對岸網頁,所以不會中槍或學到攻擊手法就是?
就算現在運用的不多,一聽到要下個月才會把這洞補起來,
那有不趁現在大玩特玩的…..這消息比不宣佈還糟糕! XD
呼呼,”企業用戶加上消費端用戶共計不到10個案例“?
我論接著這三週受害者爆增的可能性……

12/17 Update:Microsoft的決策真是多頭馬車….又決定要緊急修正了.
(以下內容引述自iThome online)
…..不過微軟當時並未決定發佈緊急修補程式,在12月份的定期安全更新也來不及釋出修補程式,
因此至今受感染的電腦數量不斷擴大。微軟則是到昨天才突然宣布要在今天發佈緊急更新,
而台灣由於需要在地化的時程,因此可能還要等兩天。這看在安全專家眼裡則認為:
微軟的處理步調應該更迅速
…..
…..不過這次的IE 7漏洞威脅顯然出乎微軟意料之外,事實上微軟上週就已知道這個漏洞,
但當時並沒有打算發佈緊急更新,不過演變至今威脅不斷擴大,
才又在昨天宣佈釋出解決方案
…..
…..
行銷經理昨天話才說完,今天就被總部無預警的掌了嘴 XD

 
 

 

 

迴響: 5 則迴響

文章分類:電腦相關

標籤: , , , ,

在〈暫時抵抗IE零時差攻擊的5種方式〉中有 5 則留言

  1. 怎麼都是電腦文?
    光月夜也的本番感想在那……….拖一週囉(敲碗

  2. 有人爆料了!原來站長除了妹系角色外,對人妻……不對,人母也深有研究……AV達人之稱,非站長莫屬……

  3. >>有人爆料了
    等等!片子明明是樓上塞來的!
    我算是清純無辜,心靈稚嫩的受害者才對啊!
    而且為了本Blog的健康不糟糕形象,最後也沒PO感想哪!
    >>光月夜也的本番感想在那
    打好了…但也刪掉了,畢竟這部是貨真價實的AV;
    文章內容雖然還好,但截圖放再大的阿部馬賽克,感覺都很….猥褻?
    尤其是倒立在鋼管口O那幾幕,男優整個遮了還是很煽情,
    被檢舉是小事,但若變波麗士大人的年終烤雞(?)那可就麻煩了 XD
    不過還真看不出她是33歲(羞)
    >>原來站長除了妹系角色外
    義妹限定!實妹嘛….看看那天也許心血來潮,會出現ヨスガノソラ感想文 ww

  4. 那您只放封面或截圖只放部份不就好了……拿人AV、與人心得是行規啊……
    我還想瞭解一下經歷當年種種的大叔跟看阿姨演出的好青年心得會有什麼差異……

  5. >>那您只放封面或截圖只放部份不就好了
    就是想截的圖都太超過啊,而切過頭又會讓圖片原味(?)盡失….
    >>我還想瞭解一下經歷當年種種的大叔跟看阿姨演出的好青年心得會有什麼差異
    在下沒到叫阿姨那麼年輕…一聲大姊應該差不多 ww
    心得:這部片果然不是尋常等級,
    將回轉(鋼管)+威力(身材)+維持(吊在管子上的耐力)發揮至極限,
    和螺旋丸一樣,是等級A的AV啊!(炸)

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料