扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
2009年7月8日 ,我们想从迈克菲网络安全平台(以前被称为IntruShield)的角度提供关于这个零日漏洞攻击的详细信息。
与传统 ActiveX 攻击不同,在该案例中,微软视频 ActiveX 控件被用来载入恶意图片文件并触发漏洞。迈克菲网络安全平台检测到这种攻击企图使用攻击特征码HTTP: Vulnerability in Microsoft Video ActiveX Control Could Allow Remote Code Execution。在这一点,我们看到很多尝试利用这个漏洞进行攻击的例子。图1是Alert Viewer上显示的这样的攻击尝试。图2显示了证据报告中捕获的相应数据包。
图1 尝试攻击报警
微软 Security Advisory 972890 表示,客户可为一群类标识符设置 Kill Bit。任何企图利用这些类标识符的攻击行为都能被检测到使用审计特征码 HTTP: Potential Harmful Microsoft Video ActiveX Control I, HTTP: Potential Harmful Microsoft Video ActiveX Control II和HTTP: Potential Harmful Microsoft Video ActiveX Control III.
上述介绍的所有攻击特征码都已于7月6日在以下网络安全特征码组中发布:
•5.1.22.14
•4.1.52.14
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者