新華社天津11月7日專電(記者 張建新)國家計算機病毒應急處理中心通過對互聯網的監測發現,近期微軟公司的瀏覽器IE的CSS標簽在解析遠程代碼執行時存在漏洞,即“零日”漏洞。
一旦惡意攻擊者利用此漏洞通過誘騙計算機用戶訪問指定惡意Web網頁的方式,就可以在計算機用戶操作系統上遠程執行任意的指令代碼,最終導致操作系統完全受到惡意入侵控制。該漏洞存在於瀏覽器IE的6.0、7.0和8.0版本中。
目前,微軟公司已經發佈了針對該漏洞的安全公告,但還沒有發佈相應的漏洞補丁程序。國家計算機病毒應急處理中心建議Windows用戶在安裝該漏洞補丁程序之前,可以採用臨時解決方案來避免受到該漏洞的影響,這些措施雖然不能阻止漏洞的觸發,但是可以一定程度上阻止該漏洞的惡意利用。
專家建議:
1、採用用戶定義的CSS(層疊樣式錶單)覆蓋網站CSS風格;
2、應用增強的緩解體驗工具,下載網址:http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409;
3、啟用瀏覽器IE的DEP功能,即數據執行保護功能,方法如下:
方法1、下載安裝微軟提供的開啟DEP補丁http://download.microsoft.com/download/C/A/D/CAD9DFDF-AF35-4712-B876-B2EEA708495C/MicrosoftFixit50285.msi
方法2、手工開啟全局DEP
對於Windows XP用戶,如果之前沒有手工調整過DEP策略,請點擊開始菜單的“運行”,輸入“sysdm.cpl”,點擊“確定”。程序運行以後,點擊“高級”分頁,然後點擊“性能”分欄中的“設置”按鈕。選擇“數據執行保護”分頁,選擇“除所選之外,為所有程序和服務啟用數據執行保護”。然後點擊下面的“確定”按鈕。這個操作可能需要重新啟動系統後生效。
4、以純文本格式閱讀郵件;
5、把互聯網絡和本地內部網絡安全區設置為“高”,在這些區域封鎖ActiveX控件和Active腳本。