当前位置: 中心首页>>网络安全>>正文
病毒预报  第四百一十六期(2011.2.12-2011.2.18)
2012-06-01 10:52  
 
    国家计算机病毒应急处理中心通过对互联网的监测发现,微软Windows操作系统MHTML协议中存在“零日”漏洞,可能会导致计算机用户操作系统中的常用密码、电子邮件等数据信息遭窃取。

    计算机用户一般会对自己常用帐号和密码信息相互捆绑在一起,即把这些帐号基本信息保存在了IE浏览器的Cookie文件中,下次再访问就可以直接登录而无需再次键入帐户和密码信息了。由于Windows操作系统MHTML协议中存在“零日”漏洞,进而使操作系统中的IE浏览器Cookie文件中存放的个人私密信息被恶意攻击者窃取,最终导致计算机用户遭受不同程度的损失。

    恶意攻击者通过聊天工具、论坛等形式发送一个恶意的Web网站的链接地址,诱使计算机用户点击登陆。一旦计算机用户点击网页,操作系统就会在其后台自动运行恶意脚本程序文件,导致计算机用户操作系统IE浏览器的Cookie文件中存放的数据信息遭到窃取,使得的计算机用户的个人帐号、密码等私密信息受到威胁。

  
专家提醒:

   目前,微软官方提供了针对该漏洞的临时补丁程序,该补丁程序是通过“锁定MHTML协议”的方式防范漏洞攻击,但同时也可能会导致部分Web网站的正常功能出现兼容性问题。因此,我们提醒计算机用户,一旦安装微软临时补丁后遇到部分Web网站功能失效的情况时,可随时下载微软官方提供的“撤销锁定MHTML”的恢复工具,就可以撤销之前的MHTML漏洞临时补丁。

    微软MHTML漏洞临时补丁使用及撤销的方法,如下:

    (一)访问微软官网(http://support.microsoft.com/kb/2501696)下载补丁;

    (二)双击运行微软临时补丁文件MicrosoftFixit50602.msi,勾选“我同意”,再点击“下一步”;

    (三)临时补丁完成安装,点击“关闭”按钮即可。

    (四)如要撤销该临时补丁,点击“撤销锁定MHTML”的按钮,下载使用的方法和上述过程类似。

    针对MHTML漏洞提供的临时补丁下载:http://go.microsoft.com/?linkid=9760419。

    撤销MHTML漏洞临时补丁的回滚工具:http://go.microsoft.com/?linkid=9760420。










 
关闭窗口