微软:四种方法暂时屏蔽IE最新漏洞

简介: 微软日前针对最近热议的IE 7 0day高危漏洞进行了调查,并发布了一份安全通报,介绍该漏洞影响的操作系统及相关软件,并提出了临时解决办法,指导用户暂时屏蔽该漏洞。据微软官方通报表示,运行在Windows XP SP2及其以后版本微软操作系统上的IE 7均存在该漏洞,其中包括Windows X...

微软日前针对最近热议的IE 7 0day高危漏洞进行了调查,并发布了一份安全通报,介绍该漏洞影响的操作系统及相关软件,并提出了临时解决办法,指导用户暂时屏蔽该漏洞。

据微软官方通报表示,运行在Windows XP SP2及其以后版本微软操作系统上的IE 7均存在该漏洞,其中包括Windows XP Service Pack 2、Windows XP Service Pack 3、Windows Server 2003 Service Pack 1、Windows Server 2003 Service Pack 2、 Windows Vista、Windows Vista Service Pack 1和Windows Server 2008。而所有Windows系统上的IE 5.01 SP4、IE6 SP1、IE6和IE 8 Beta2也存在受该漏洞影响的可能。

微软表示,引起该漏洞的原因是IE浏览器数据绑定功能中的一个非法指针指向,微软指出,可以通过屏蔽OLEDB32.dll这个文件来暂时屏蔽该漏洞,可以通过以下四个方法来实现:

方法一:使用系统访问控制列表(SACL)禁用IE使用OLEDB32.dll

通过使用SACL条目来禁用IE浏览器访问OLEDB32.dll,保护IE浏览器免受攻击,同时保证其它依赖OLEDB32.dll的应用能正常运行。值得注意的是该系统仅支持Windows Vista以后版本,而且使用此方法时,IE浏览器需运行在保护模式启用情况下。

1、将以下内容保存到一个临时文件夹中:

·对于32-bit系统

保存以下文本内容到BlockAccess_x86.inf文件中:

[Unicode]

Unicode=yes

[Version]

signature="$CHICAGO$"

Revision=1

[File Security]

"%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll",2,"S:(ML;;NWNRNX;;;ME)"

·对于64-bit系统

保存以下文本内容到BlockAccess_x86.inf文件中:

[Unicode]

Unicode=yes

[Version]

signature="$CHICAGO$"

Revision=1

[File Security]

"%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll",2,"S:(ML;;NWNRNX;;;ME)"

保存以下文本内容到BlockAccess_x64.inf文件中:

[Unicode]

Unicode=yes

[Version]

signature="$CHICAGO$"

Revision=1

[File Security]

"%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll",2,"S:(ML;;NWNRNX;;;ME)"

2、在该临时文件夹中以Administrator权限打开命令行窗口。

3、在命令提示符中输入以下命令,然后按回车:

SecEdit/configure/db BlockAccess.sdb/cfg <inf file>

其中<inf file>为inf 文件路径。

4、如果上述命令成功执行,你将会看到“任务成功结束”的提示。

方法二:禁用OLEDB32.dll的“Row Position”功能

值得注意的是,这个方法需要修改注册表,因此在修改之前务必做好注册表的备份,并严格按照指令修改。

打开注册表,删除以下注册表子键:

HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}

删除该子键后,所有使用RowPosition属性的ADO应用会受影响,所有使用OLE DB Row Position库的OLE DB应用也会受影响。MSHTML或不能正常使用。

方法三:取消OLEDB32.dll注册

对于Windows 2000、Windows XP、Windows Server 2003、Windows Vista和Windows Server 2008等32-bit系统来说,运行如下命令:

Regsvr32.exe/u "Program Files\Common Files\System\Ole DB\oledb32.dll"

对于Windows XP Professional x64 Edition、Windows Server 2003 x64 Edition、Windows Vista x64 Edition、Windows Server 2008 for x64-based Systems和Windows Server 2008 for Itanium-based Systems来说,运行如下命令:

Regsvr32.exe/u "Program Files\Common Files\System\Ole DB\oledb32.dll"

Regsvr32.exe/u "Program Files (x86)\Common Files\System\Ole DB\oledb32.dll"

该方法会导致所有依赖于OLE DB数据访问的应用不能正常运行。

方法四:使用SACL完全禁用OLEDB32.dll

·对于Windows 2000、Windows XP和Windows Server 2003,运行如下命令:

cacls "Program Files\Common Files\System\Ole DB\oledb32.dll"/E/P everyone:N

·对于Windows XP Professional x64 Edition、Windows Server 2003 x64 Edition和Windows Server 2003 for Itanium-based Systems,运行如下命令:

cacls "Program Files\Common Files\System\Ole DB\oledb32.dll"/E/P everyone:N

cacls "Program Files (x86)\Common Files\System\Ole DB\oledb32.dll"/E/P everyone:N

·对于 Windows Vista和Windows Server 2008 for 32-bit Systems,运行如下命令:

takeown/f "Program Files\Common Files\System\Ole DB\oledb32.dll"

icacls "Program Files\Common Files\System\Ole DB\oledb32.dll"/save %TEMP%\oledb32.32.dll.TXT

icacls "Program Files\Common Files\System\Ole DB\oledb32.dll"/deny everyone:(F)

·对于Windows Vista x64 Edition、Windows Server 2008 for x64-based Systems和Windows Server 2008 for Itanium-based Systems,运行如下命令:

takeown/f "Program Files\Common Files\System\Ole DB\oledb32.dll"

icacls "Program Files\Common Files\System\Ole DB\oledb32.dll"/save %TEMP%\oledb32.32.dll.TXT

icacls "Program Files\Common Files\System\Ole DB\oledb32.dll"/deny everyone:(F)

takeown/f "Program Files (x86)\Common Files\System\Ole DB\oledb32.dll"

icacls "Program Files (x86)\Common Files\System\Ole DB\oledb32.dll"/save %TEMP%\oledb32.64.dll.TXT

icacls "Program Files (x86)\Common Files\System\Ole DB\oledb32.dll"/deny everyone:(F)

目录
相关文章
|
Web App开发 前端开发 安全
IE发现新的零日攻击漏洞 用户可采取缓解措施
11月4日消息,微软发布警告称,黑客正在对IE一个新的零日攻击漏洞进行新一轮的有针对性恶意软件攻击。这个安全漏洞能够让黑客实施远程执行任意代码攻击和路过式下载攻击。 微软在安全公告中称,这个安全漏洞是由于IE浏览器中的一个非法的标记参考引起的。
722 0
|
Web App开发 监控 安全
刚发补丁又曝漏洞 IE浏览器迎来“倒春寒”
微软刚刚发布3月安全更新的漏洞补丁,IE浏览器又曝出一个新的“内存破坏”漏洞,再加上还没得到修复的“F1按键”漏洞,IE浏览器因此将面临两大漏洞攻击。360安全中心为此提醒网民:上网时应使用360安全卫士等具备“防挂马”功能的安全软件,以免木马乘虚而入。
937 0
|
云安全 Web App开发 安全
瑞星提醒:IE漏洞(MS10-018)已感染1800万网民
4月8日,瑞星公司发布安全警报,根据“云安全”系统的数据,受最新IE漏洞(MS10-018)影响的受害网民数量仍在增加。此前,微软曾针对该漏洞发布了紧急升级补丁。但从数据结果来看,截至目前,仍有大约50%以上的网民没有打好补丁,他们很可能会受该漏洞影响,丢失账号、感染木马病毒等。
1248 0
|
JavaScript 安全 Java
Adobe Reader与IE 领衔漏洞榜
7月15日,据国外媒体报道,根据M86安全实验室本周三发布的报告,Adobe Reader和IE的漏洞被黑客利用的次数最多,而利用次数有所上升的是Java。 在M86统计的今年上半年15个被利用次数最多漏洞的列表中,有四个和Adobe reader有关,五个和IE有关。
784 0
|
Web App开发 安全 Windows
微软发表IE浏览器 F1漏洞安全公告
安全厂商上周揭露了微软IE的安全漏洞,并指出该漏洞影响Windows XP操作系统上的IE 6、IE 7及IE 8,可能导致远端程序攻击,微软则于本周一(3/1)发表该漏洞的安全公告。
694 0
|
Web App开发 存储 安全
微软浏览器再曝新漏洞 最新版IE8未能幸免
2月5日消息,据国外媒体报道,微软周三提醒用户,IE浏览器再曝新漏洞,最新版的IE8也未能幸免。 微软称,在特定情况下,该漏洞允许黑客获取用户计算机中所存储的文件。微软在一份安全声明中称:“如果用户使用特定版本的IE浏览器,即使在‘安全浏览’模式下,黑客也可以获得所需文件,但前提是知道文件名和路径。
862 0
|
Web App开发 安全
50%带毒网站利用IE新漏洞 用户应打好补丁
12月27日,一个名为“IE7攻击代码(Hack.Exploit.Script.JS.Agent.ic)”的恶意代码本周特别值得注意,它自上周出现后,疯狂势头一直未减。根据瑞星“云安全”系统提供的数据,每天有22万例网络攻击利用该漏洞进行,占据总体网络攻击比例的50%以上,尽管微软已经发布了针对该漏洞的补丁,但很多用户还没来得及弥补,预计此类攻击将持续相当长的时间。
874 0
|
Web App开发 云安全 安全
IE漏洞致数百万用户中招 快用瑞星卡卡打补丁
北京时间12月18日凌晨,微软发布了针对IE浏览器漏洞的最新补丁MS08-078,这是该公司今年第二次打破常规发布紧急漏洞补丁。瑞星旗下卡卡上网安全助手也进行了紧急升级,非正版软件用户可以用瑞星卡卡(http://tool.ikaka.com)来弥补这个系统漏洞。
1067 0
|
Web App开发 安全
微软称全球仅有0.2%用户受IE漏洞攻击
日前微软IE所有版本中均出现0day漏洞(即从IE 5到IE 8 beta 2都受到影响),且微软官方承认全球0.2%的用户因该问题受到攻击. 相关跟踪结果表明,该漏洞的危害比几天前刚刚公布时更为严重.
668 0
|
Web App开发 安全
IE7漏洞蔓延 所有IE浏览器均存在高危漏洞
据国外媒体报道,微软公司发布公告证实,12月9日曝出的IE7高危漏洞,同样存在于IE5.01、IE6、IE7等浏览器。微软同时暗示,微软oledb32.dll文件中包含该漏洞,建议用户暂时关闭.dll功能。
981 0