下面是小编为大家推荐的Windows动态图标处理爆严重漏洞Windows安全(共含9篇),欢迎大家分享。同时,但愿您也能像本文投稿人“公务员的卿”一样,积极向本站投稿分享好文章。
3月30日,江民公司反病毒中心监测到,一些恶意网站正在通过Windows操作系统一个新的安全漏洞传播木马病毒,Windows在处理动态图标文件时存在严重隐患,利用此漏洞, 可以通过制作特殊的ANI文件进行远程攻击。可能的攻击方式包括编写恶意网页或发送恶意电子邮件,用户一旦浏览即可执行 指定的任意代码。微软公司于当地时间3月29日确认了这个新漏洞并开始调查工作。目前没有针对该漏洞的补丁程序。
目前已经发现了若干国内网站利用该漏洞进行木马传播的例子,此漏洞有可能成为网页种植木马的又一“利器”,
请广大网民在上网时不要浏览来源不明的网站和电子邮件,一定要开启杀毒软件的系统监测实时监控功能,进行网页“滤毒”处理,并及时升级病毒库。
关 键 字:Windows安全
12月23日,江民公司反病毒中心监测到,Windows系统的3个最新漏洞及其技术细节被公布在网上,它们分别是:LoadImage API堆溢出漏洞、Winhlp32.exe堆溢出漏洞和ANI光标文件处理内核崩溃漏洞。
其中,LoadImage堆溢出漏洞的利用方式与前段时间的JPEG漏洞类似,用户在浏览利用此漏洞的网页时,即有可能被病毒或恶意程序感染。除Windows XP SP2外,其余几乎所有NT操作系统(括Windows NT、Windows SP0~SP4、Windows XP SP0~SP1和Windows )都受此漏洞影响,
Winhlp32.exe漏洞会影响包括Windows XP SP2在内的几乎所有Windows操作系统。利用此漏洞, 可以制作一个特别的帮助文件(.hlp文件),触发溢出,可能导致任意代码执行。
ANI处理内核崩溃漏洞不影响Windows XP SP2系统,利用此漏洞,远程攻击者可以通过WEB页面使得被攻击系统立刻蓝屏重启或者内核陷入死锁。
江民反病毒专家介绍,此3个漏洞的危险级别都很严重,江民公司正在密切关注事态发展,同时提醒广大用户,尽量不要访问不明网站,收到不明文件时也不要打开,及时升级KV病毒库,打开实时监控功能,以免遭到病毒攻击。
一个刚刚发布的利用今年第一个Windows安全漏洞的概念证明让安全研究人员敲响了警钟,
微软1月8日发布的第一个编号为MS08-001的安全公告披露了一个TCP/IP安全漏洞。利用这个安全漏洞的概念证明代码已经在上周添加到了Immunity公司的CANVAS入侵测试软件中。Immunity首席技术官Dave Aitel上周四警告称,微软可能过高估计了创建利用这个安全漏洞的代码的难度。
微软在发布MS08-001安全公告时披露了Windows的TCP/IP协议中有多个安全漏洞之后,微软的一位产品经理在安全漏洞研究与防御博客中发表文章说,利用这个漏洞实施的任何攻击都必须要靠运气才能成功。
微软可信赖计算事业部产品经理Michael Grady争辩说,尽管微软把这个安全漏洞列为对于XP和Vista操作系统都是“严重”等级,但是,有许多因素使利用这个安全漏洞非常困难,在现实世界条件下几乎是不可能的。这些因素包括利用安全漏洞的代码将消耗计算机CPU的多数处理能力,而且实施攻击需要灵活掌握时机,
Aitel表示,攻击者能够攻击这个安全漏洞,特别是在局域网环境中。
还有一些公司也怀疑微软对新安全漏洞的评价。赛门铁克在提供给其DeepSight安全网络客户的研究报告中称,创建一个可靠的利用这个安全漏洞的代码显然是可能的。即使创建这个利用安全漏洞的代码很困难,这个工作的回报是非常高的。因为这可能一次攻破无数的系统。
赛门铁克提醒用户称,无论什么时候出现概念证明代码,这种攻击的可能性都会增加。概念证明代码的出现是一个可靠的指示器,表明攻击和防御的团体的兴趣和重点都集中到了这个安全漏洞。以前提出的保护用户不受MS08-001安全漏洞攻击的措施是不充分的。例如,Windows XP的防火墙不能阻止针对这个安全漏洞的广播攻击。流行的第三方安全软件,如赛门铁克自己的网络安全特警2008套装软件和McAfee的互联网安全套装软件2008,都不能阻止针对这个安全漏洞的攻击。赛门铁克在1月19日敦促用户尽快使用修复这个安全漏洞的补丁。
CANVAS概念证明代码攻击这个TCP/IP安全漏洞在未来几个月将扮演重要角色。安全专家预言,这个安全漏洞将是20最大的安全漏洞之一。
最近又有四个新的针对Internet Explorer和Firefox的漏洞被公布,其中各自占两个,安全研究员Michal Zalewski首先发现了这四个漏洞,并在周一发送到公告邮件列表中。
最严重的Bug是IE中的一个可能导致cookie被偷窃或者设置,页面劫持,以及内存崩溃的漏洞。Zalewski 把它叫做“引诱与切换隐患”。
同一域中从某网页导航到另一个网页会允许攻击者执行恶意的JavaScript代码,这些代码在前一页中已经得到验证。这个问题也影响到完全打好补丁的IE6与IE7。
在Firefox中的隐患被认为是次严重的漏洞。在此漏洞中,存在一种跨站点IFRAME劫持攻击,
攻击者可以用about:blank页面在浏览器中发动键盘记录与内容欺骗攻击。
出现在Firefox中的另一个问题会导致未经同意就下载文件或导致文件的执行。所谓的“模糊”与“聚焦”操作绕过延迟计数器和下载确认过程,结果导致了这个漏洞的出现。
最后,在IE6中存在的欺骗漏洞允许一些特殊处理过的网站改变地址栏中的数据,而IE7并不受影响。
关 键 字:Windows安全
据一安全公司周一晚些时候报道,一个同时影响到微软的媒体播放器(WindowsMediaPlayer)和IE浏览器的“严重”漏洞被研究人员发现,
据电子眼数字安全公司(eEyeDigitalSecurity)发布的一份安全公告称,这个安全漏洞是在WindowsMediaPlayer和IE默认安装程序中发现的,它可能允许黑对代码进行远程控制。
该漏洞存在于安装了和的WindowsXP,WindowsNT以及Windows000系统的各种版本。
电子眼数字安全公司的一位代表称,虽然该公司认为这个漏洞不会受到蠕虫病毒攻击,但是因为该漏洞可以允许 进行远程代码控制以及影响到MediaPlayer和IE在默认环境中的安装,因此该公司将它评级为“严重”,
微软一位发言人证实该公司收到了电子眼数字安全公司的通报,但他表示,由于该漏洞的详细情况没有被公开,所以目前尚未发现利用该漏洞进行攻击的事件发生。
该发言人还表示,微软安全反应中心仍在对此报告进行研究。
就在几天前,微软发布安全公告称,它上周发布的个安全补丁中,有一个安全补丁存在问题:它可能使用户无法进入他们的PC系统。
电子眼数字安全公司称,最新发现的这一漏洞和上周发布的任何一个补丁都无关联。
办公网络和家里的网络不一样 总是要换来换去,弄了一个脚本,双击运行就可以了,win7 要用超级管理员去运行
echo 设置ip 默认子网 默认网关 开始(无线网络连接:就是网络连接名称,也可以是‘本地连接’ )
netsh interface ip set address “无线网络连接” static 192.168.137.111 255.255.255.0 192.168.137.1
echo 设置ip 默认子网 默认网关 结束
echo 设置主dns ip 开始
netsh interface ip set dns “本地连接” static 192.168.4.4
echo 设置主dns ip 结束
echo 设置副dns ip 开始
netsh interface ip add dns “本地连接” 192.168.5.5
echo 设置副dns ip 结束
echo 先禁用网卡
netsh interface set interface “本地连接” disable
echo 使用reg add命令修改物理地址(D4BED9989936 mac地址)
reg add HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E972-E325-11CE-BFC1-08002BE10318} 011 /v NetworkAddress /d D4BED9989936 /f
echo 再启用网卡
netsh interface set interface “本地连接” enable
pause
病症:李小姐来电话询问,我在用电脑浏览hao123这个网站时,出现了三次病毒预警提示,之后电脑就自动重新启动了,然后再开机桌面上所有的图标就都消失了,
诊断:根据李小姐的叙述,这种情形多常见于在安装/卸载软件后(当然,也不排除是病毒造成的)。在安装/卸载软件时,一些软件就会修改系统文件,以及修改、添加注册表键值。是电脑中的explorer文件出现了问题。
开方:可以先打开任务管理器(“Ctrl+Alt+Del”组合键即可打开),点击“文件”→“新建任务”,在打开的“创建新任务”对话框中输入“explorer”,单击“确定”后,稍等一下就可以见到桌面图标了,
通过以上步骤以后还需要对注册表进行以下修改,运行注册表编辑器,定位到HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/Winlogon,然后查看该分支下的Shell值是否为“Explorer.exe”。如果不是,就将其修改为“Explorer.exe”。如果通过这些步骤还不能解决的话,就要考虑重新安装系统了。
关 键 字:Windows安全
问:我不小心将任务栏上的“显示桌面”图标删除了,我记得在Windows 98中可以使用搜索“.scf”文件找到“显示桌面”文件,但Windows XP中却搜索不到,
如何恢复Windows XP“显示桌面”图标
,
请问如何恢复它?
答:Windows 98和Windows XP中任务栏上“显示桌面”的保存方式是不一样的。前者以快捷方式的形式显示,而后者则是以实文件的形式显示的。所以在Windows 98中虽然删除了任务栏上的图标,但实质的文件并没有删除;而Windows XP中则不同了,删除了任务栏上的图标,实质的文件也就删除。你可以到另外一台电脑中直接复制“显示桌面”这个文件到自己的电脑中即可。
微软向所有VIA伙伴通报了近期最新IE 0Day漏洞,作为国内唯一的微软VIA联盟的成员,国内互联网安全公司北京金山安全软件有限公司已得到了该漏洞一些信息,金山毒霸反病毒专家认为该漏洞影响巨大,提醒广大用户注意。该漏洞已经被 利用,可被 用于大范围传播木马病毒,如果用户访问了包含该漏洞的网站,将面临严重安全威胁。
据悉,1月13日,IE Dom 0day漏洞(极光零日漏洞 )溢出代码出现。次日,微软总部发布安全公告提醒广大用户注意IE Dom 0day漏洞(极光零日漏洞 ),并于1月14日晚发布公告称, 在最近的针对Google、Adobe以及其他公司的攻击中利用了IE零日漏洞(编号979352)。同日,金山安全专家密切关注IE Dom 0day漏洞 (极光零日漏洞 )。1月15日,国际安全厂商披露漏洞攻击代码已经在网上公布。
据金山毒霸反病毒专家李铁军介绍,该漏洞对操作系统和浏览器的影响范围较大,跨越了Windows 2000/Windows XP SP2/SP3,Windows Vista, Windows 7等大部分windows系统,同时影响目前主流的IE6/IE7/IE8浏览器,此外一些第三方IE浏览器也很有可能受到影响,
关于此漏洞带来的对用户的系统影响,“可以指出的是,该漏洞在Windows 2000/Xp系统下容易被触发,同时用户访问包含恶意代码的网站将可能触发漏洞从而被 攻击。相反在Vista 和更高版本中,漏洞被触发的机率则要明显低于Windows 2000/Xp系统版本,”李铁军分析表示,“其原因在于,Windows Vista/Win7增强的IE保护机制可以限制恶意代码的执行。”
附:最新IE 0Day漏洞影响操作系统、浏览器版本的用户提醒:
(1)Windows 2000 SP4下的IE6浏览器
该操作系统,目前通常被通常为学校或者企业机构使用。
(2)Windows xp/Vista/Win7 系统下的IE6/IE7/IE8浏览器
大部分普通用户使用的操作系统版本。
(3)Windows Server 2003/2008/2008r2系统下的IE6/IE7/IE8浏览器
此操作系统版本多为网站管理员使用。