CNCERT/CC于前日发布了关于“IE浏览器跨域重定向漏洞”的安全公告,并开始启动监测。从抽样监测数据来看,国内、国外均出现了利用该IE漏洞的恶意网页,这些网页
能够向用IE浏览器访问它们的用户系统中植入木马。自定位出恶意网页后,CNCERT/CC即开始协调有关部门进行处理以清除被发现的恶意网页。
但是,访问这些恶意网页并不一定就会被植入木马。根据CNCERT/CC对其中一个恶意网页的测试,使用非IE浏览器将不会受到影响(如图1),相反,用户能够观察到网页上的恶意代码;同时,部分防病毒软件还能够阻止恶意网页向用户系统植入木马(如图2)。
图1
图2
除了CNCERT/CC已发现的恶意网页,不排除还有更多的恶意网页存在。因此,CNCERT/CC提醒广大用户采取安全措施,注意防范。同时,如果您也发现了这样的恶意网页,请及时向CNCERT/CC报告,请访问:http://www.cert.org.cn/servlet/Incident。
解决方案:
在微软提供全面解决方案之前,请先参考以下防范措施:
1. 关闭活动脚本和ActiveX控件。打开IE浏览器的安全性设置,分别在Internet区和本地区关闭活动脚本和ActiveX控件将可以阻止该漏洞被利用。
2. 要点击和访问主动提供的链接,不要点击来自邮件、即时消息、网络论坛或者网络聊天频道(IRC)中提供的任何不明链接。
3. 保持更新的防病毒软件能够辨别和防御一些攻击,但是也不能完全依赖于此。
4. 安装Outlook安全补丁:
Outlook 98
http://www.microsoft.com/downloads/details.aspx?FamilyID=48B0BC6A-B123-4F48-B27D-119078B4819F&displaylang=
Outlook 2000
http://www.microsoft.com/downloads/details.aspx?FamilyID=5C011C70-47D0-4306-9FA4-8E92D36332FE&displaylang=EN
5. 使用非IE浏览器。
CNCERT/CC于前日发布了关于“IE浏览器跨域重定向漏洞”的安全公告,并开始启动监测。从抽样监测数据来看,国内、国外均出现了利用该IE漏洞的恶意网页,这些网页能够向用IE浏览器访问它们的用户系统中植入木马。自定位出恶意网页后,CNCERT/CC即开始协调有关部门进行处理以清除被发现的恶意网页。
但是,访问这些恶意网页并不一定就会被植入木马。根据CNCERT/CC对其中一个恶意网页的测试,使用非IE浏览器将不会受到影响(如图1),相反,用户能够观察到网页上的恶意代码;同时,部分防病毒软件还能够阻止恶意网页向用户系统植入木马(如图2)。
图1
图2
除了CNCERT/CC已发现的恶意网页,不排除还有更多的恶意网页存在。因此,CNCERT/CC提醒广大用户采取安全措施,注意防范。同时,如果您也发现了这样的恶意网页,请及时向CNCERT/CC报告,请访问:http://www.cert.org.cn/servlet/Incident。
解决方案:
在微软提供全面解决方案之前,请先参考以下防范措施:
1. 关闭活动脚本和ActiveX控件。打开IE浏览器的安全性设置,分别在Internet区和本地区关闭活动脚本和ActiveX控件将可以阻止该漏洞被利用。
2. 要点击和访问主动提供的链接,不要点击来自邮件、即时消息、网络论坛或者网络聊天频道(IRC)中提供的任何不明链接。
3. 保持更新的防病毒软件能够辨别和防御一些攻击,但是也不能完全依赖于此。
4. 安装Outlook安全补丁:
Outlook 98
http://www.microsoft.com/downloads/details.aspx?FamilyID=48B0BC6A-B123-4F48-B27D-119078B4819F&displaylang=
Outlook 2000
http://www.microsoft.com/downloads/details.aspx?FamilyID=5C011C70-47D0-4306-9FA4-8E92D36332FE&displaylang=EN
5. 使用非IE浏览器。