来源:80sex
DirectShow 0day是一个中率极高的0day漏洞,目前已经开始在网上爆发,其攻击形势不亚于去年的IE7 0day以及往年的ANI 0day。
攻击特性如下:
1.使用了.NET SHELLCODE技术,机器上装有.net framework就会中招。
2.利用XP自带的Windows Media Player播放漏洞媒体文件触发。
3.Internet Explorer和Firefox 通杀。
4.所谓的微软MSRC的killbit临时解决方案后,至少有两个以上clsid和HTML标签可以变相加载Windows Media Player播放漏洞媒体文件。
解决方案:
目前微软没有补丁,所有安全厂商中只有360安全卫士独家提供了完美且有效的解决方案,为了防止0DAY攻击,推荐安全圈人士也使用360的独家补丁 http://dl.360safe.com/360safefixavi.exe
声明:
本警告只代表第三方安全组织及其成员跟进安全漏洞形势的一个声音,从未提供恶意攻击代码及其分析,不代表任何团体和安全厂商的既有利益的行为,请各路八卦人马谨言慎行。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论