高危預警!微軟視頻0day漏洞(DirectShow 0day)爆發
【51CTO.com 綜合消息】事件介紹:
7月5日,微軟視頻0day漏洞(DirectShow 0day)爆發。此漏洞可作用于windows 2000/XP系統,影響IE6、IE7瀏覽器,而其它使用IE內核的瀏覽器,如TT等也會受到影響。目前該漏洞已經被國內的病毒團伙大規模利用,比如目前規模最龐大的寶馬下載器,幾乎所有基于該漏洞的腳本木馬,都會下載寶馬序列的下載器。
DirectShow 0day漏洞簡單信息
依賴組建:Microsoft DirectShow(msvidctl.dll)
補丁情況:未提供補丁(金山網盾和金山毒霸2009可以免除漏洞威脅)
影響系統:windows xp 全補丁系統 IE6(已經測試),IE7(第一次運行會彈框)windows vista (未觸發)
DirectShow 0day漏洞發展
2009.7.4 晚: 部分安全論壇開始討論名為Microsoft DirectShow MPEG2TuneRequest Stack Overflow Exploit的)0day漏洞
2009.7.5 截至目前: 金山毒霸云安全中心發現大量網站被掛馬(平均1-2萬次攻擊),利用的正是這個據說價值7萬的0day漏洞
金山毒霸云安全中心啟動應急預案
經過金山毒霸反病毒工程師監控發現,該0day漏洞利用簡單,觸發率較高,并已經被大規模利用(例如大唐電信主頁被掛馬),比如目前規模最龐大的李寶玉集團。金山毒霸反病毒工程師通過對惡意代碼的分析一旦用戶訪問攜帶該漏洞的惡意網站以后將下載寶馬下載器到用戶電腦并出現IE主頁被修改,網游賬號丟失、假冒的QQ中獎信息等現象。金山毒霸云安全中心認為,該漏洞將在周一工作日大規模爆發提醒廣大網民注意。
![]() |
圖1 |
金山毒霸云安全中心提供全面防御方案:
1.安裝金山毒霸2009升級到最新版本,即可防御此次漏洞攻擊,有需要的朋友可以訪問http://www.duba.net/download/index.shtml
2.沒有金山毒霸2009,可以安裝免費的金山網盾可以攔截該漏洞的出發,有需要的朋友可以訪問 http://labs.duba.net/wd.shtml
![]() |
圖2 |
金山毒霸云安全中心提供由此漏洞引發的木馬清除方案:
1.安裝金山毒霸2009升級到最新版本,全盤掃描即可清除此次木馬,有需要的朋友可以訪問http://www.duba.net/download/index.shtml
2.已經感染寶馬下載器的朋友,可以使用全新的金山急救箱處理 http://labs.duba.net/jjx.shtml
![]() |
圖3 |
![]() |
圖4 |