【赛迪网-IT技术报道】7月11日公布的office组件access快照ActiveX漏洞,可导致访问黑客精心设计的恶意网站时下载并执行任意代码。
漏洞涉及的office组件:
Snapshot Viewer for Microsoft Access
Microsoft Office Access 2000
Microsoft Office Access 2002
Microsoft Office Access 2003
|
漏洞的检测:
运行注册表编辑器,在HKEY_CLASSES_ROOT\CLSID下检查是否存在以下三个子键之一,如果发现任意一个子键存在,就证实存在该漏洞。
{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}
{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}
{F2175210-368C-11D0-AD81-00A0C90DC8D9}
|
漏洞的利用:
黑客利用该漏洞在特定网页植入木马,用户访问这些网站,会自动下载并执行木马。
漏洞的风险:
因office是安装量非常高的应用软件,缺省情况下,即使很多不用access,也会被安装该组件;
office组件的漏洞修补并不被大多数office用户所重视,往往不去修补;
盗版office用户还担心补丁会影响盗版软件的使用,而故意不去修补;
office用户升级产品版本的诉求并不强烈。
以上诸多原因造成该漏洞的影响将会比较持久,因此,该漏洞必将为黑客产业链中的网马制作者热衷采用。
目前微软尚未发布补丁
漏洞的修补:
1.关注微软相关补丁的发布,一旦升级,应该立即修补;
2.手动修改注册表相关键值;
将HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility下的
{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}
{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}
{F2175210-368C-11D0-AD81-00A0C90DC8D9}
|
这三个键的"Compatibility Flags"值设置为0x00000400
3.使用金山清理专家的漏洞修复功能完成漏洞的检测和修补,请等待清理专家的应急升级。