据国外媒体报道,微软公司发布公告证实,12月9日曝出的IE7高危漏洞,同样存在于IE5.01、IE6、IE7等浏览器。微软同时暗示,微软oledb32.dll文件中包含该漏洞,建议用户暂时关闭.dll功能。oledb32.dll是微软数据库访问(Microsoft Data Access)组件的一部分。
除此之外,甚至在未正式发布的IE8 Beta2浏览器中,也存在该高危漏洞,用户在 Windows 2000、XP、Vista、Server 2003或者Server 2008使用上述版本IE浏览器均存在危险。微软同时指出,该漏洞存在于IE浏览器数据绑定功能之中,并非存在于HTM渲染代码之中。
尚未发布补丁
微软公告郑重建议全体用户,尽快采取安全防御措施。但对何时发布官方补丁微软并未给出明确期限,公告称:“微软将继续监测和调查对此漏洞的安全威胁,可能在下月安全更新或根据客户需要额外发布解决方案。” 根据惯例,微软的下一个“补丁星期二”应是2009年1月13日。
12月9日,微软曝出IE7特大漏洞。随后,黑客已经开始伺机疯狂传播木马,相应挂马网页的数量也呈现出爆发式增长势头。据了解,这些挂马网页上传播的都是那些曾经非常流行的顽固木马下载器,包括“机器狗”系列、“AV终结者”、“ghost软件”、“僵尸网络下载者”等。
网友一旦访问这些页面,就会自动下载并运行上述木马,从而打开电脑防御系统的缺口,进一步下载各种盗号木马,在所有盘符释放autorun.inf 以及替换系统文件,并屏蔽安全软件,甚至下载ARP木马主动攻击局域网其他用户。
微软官方的临时解决方案
漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。
1. SACL 法(仅适用于 Vista)
[Unicode] Unicode=yes [Version] signature="$CHICAGO___FCKpd___0quot; Revision=1 [File Security] "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll",2,"S:(ML;;NWNRNX;;;ME)" |
将以上内容保存为 BlockAccess_x86.inf,然后在命令提示符里执行
SecEdit /configure /db BlockAccess.sdb /cfg <inf file> |
其中 为 inf 文件路径。若成功会看到“任务成功结束”的提示。
2. 禁用 Row Position 功能法
HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29} |
打开注册表编辑器,将此键删除即可。
3. 取消 DLL 注册法
在命令提示符中输入
Regsvr32.exe /u "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll" |
4. 权限设置法
在命令提示符中输入
cacls "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll" /E /P everyone:N |