微软最新
GDI
漏洞
MS08-052
安全解决方案
Simeon
微软于 九月九日凌晨 爆出有史以来最大的安全漏洞
MS08-052
,通过该漏洞,攻击者可以将木马藏于图片中,网民无论是通过浏览器浏览、还是用各种看图软件打开、或者在即时聊天窗口、电子邮件、
Office
文档里查看这些图片,只要看了就会感染木马
!
哪怕只是看了一个
QQ
表情
!
其危害程度远远超过以往微软公布过的任何安全漏洞。
(一)什么是
GDI+
漏洞
GDI+
是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式。
Microsoft
产品中所使用的
GDI+
库(
GdiPlus.dll
)通过基于类的
API
提供对各种图形方式的访问。
GDI+
库在解析特制的
BMP
文件时存在整数溢出漏洞,如果文件中包含有畸形的
BitMapInfoHeader
的话,就会导致错误的整数计算,最终触发可利用的内存破坏。成功利用此漏洞的攻击者可完全控制受影响的系统。如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则这些漏洞可能允许远程执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
(二)受影响的图片格式
此次
gdi+
漏洞非常严重,类似以前的光标漏洞和
wmf
漏洞,涉及的格式更广(
bmp\wmf\gif\emf\vml)
,有关
GDI+
的漏洞有多个,不过这次是最严重的,在
MS04-028
中公布了
Microsoft Windows GDI+ JPG
解析组件缓冲区溢出漏洞,远程攻击者可以通过构建特殊的
JPEG
文件,通过聊天软件发送图片,发送
URL
,
EMAIL
附件等形式,诱使用户处理,来触发此漏洞。
微软公告地址为:
[url]http://www.microsoft.com/china/technet/security/bulletin/ms08-052.mspx[/url]
(三)受影响系统
Microsoft Office XP SP3
Microsoft Office 2007
Microsoft Office 2003 Service Pack 2
Microsoft PowerPoint Viewer 2003
Microsoft SQL Server 2005 SP2
Microsoft Windows XP x64 SP2
Microsoft Windows XP x64
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Works 8.0
Microsoft .NET Framework SDK 1.0 SP3
Microsoft Visio 2002 SP2
Microsoft Forefront Client Security 1.0
Microsoft Report Viewer 2008 SP1
Microsoft Report Viewer 2005 SP1
(四)临时解决方法
1.
限制对
gdiplus.dll
的访问。
(
1
)从提升的管理员命令提示符处运行下列命令:
for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(x86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
(
2
)重新启动
2.
注销
vgx.dll
。
(
1
)依次单击“开始”
-
“运行”,键入
"%SystemRoot%\System32\regsvr32.exe" u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
,然后单击“确定”。
(
2
)此时将出现一个对话框,确认注销过程已成功完成。单击“确定”关闭对话框。
3.
阻止在
Internet Explorer
中运行
COM
对象。
请将以下文本粘贴于记事本等文本编辑器中,然后使用
.reg
文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D53AB455DAB 20F 2F 023E498D3}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D53AB455DAB 20F 2F 023E498D3}]
"Compatibility Flags"=dword:00000400
您可以通过双击此
.reg
文件将其应用到各个系统。
(五)使用
360
的漏洞补丁自动修复工具修复
微软
GDI+
图片漏洞
360
专用补丁包下载地址:
[url]http://dl.360safe.com/360gdi_fix.exe[/url]
,下载到本地后,直接运行该程序,程序会自动扫描系统中所有包含的
gdiplus.dll
文件,然后单击修复即可,如图
1
和图
2
所示。
图
1
扫描
GDI+
漏洞
图
2
修复
GDI+
漏洞
本文出自 “simeon技术专栏” 博客,转载请与作者联系!