【09-26】Windows的VML组件高危漏洞公告!
Qqp_(5S|> l|,
Hj
1z . 近来,利用系统漏洞进行传播的病毒频繁出现,以魔鬼波为例,利用MS06-040漏洞进行主动传播,造成了大量用户系统崩溃,网络瘫痪。此次被发现的系统漏洞也被恶意应用到网页下载中,如果有此漏洞的系统使用IE打开此网页时,会自动下载并运行病毒。金山毒霸已经截获首个利用此漏洞的病毒——Win32.Troj.Goldun.s,该木马病毒是国外的一个网银盗号木马,可盗取用户EGold帐号,该木马感染系统后会利用多种方法隐藏自己,并可能删除系统重要文件。
bOEO2v'cQ &U_YDUQ'L 由于微软暂时还没有发布该漏洞补丁,金山毒霸反病毒专家预计在未来几天内会有类似的网银、网游盗号木马利用该技术来进行木马传播,所以希望广大用户提高警惕,安装杀毒软件,并开启实时监控的功能,以防感染病毒。
{6_M$"e. pUGFQ."\ 该系统漏洞将主要影响Windows2000Sp4、WindowsXP Sp1、Windows2003系统,用户最好及时进行系统升级,未能升级系统到最新的用户可采用以下方法暂时避免该漏洞的影响(建议高级用户使用):
|4$.mb.
,M4G_U[ 1、反注册vgx.dll系统组件:
Ri<7!Y?l jTR>H bh 选择“开始”菜单中的“运行”,输入命令:regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll",然后点击“确定”,出现消息窗口后再点击“确定”按钮。由于该组件用于显示矢量图,反注册后可能在Office、IE等软件中出现显示矢量图的问题,因此建议在微软发布补丁并修复后,请采用上述方法在运行中输入以下命令即可: regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll"
:\!D 6\o6 a#huK~$~ J?oI%r7^ m;_gNh8 Ee 漏洞解决方法:
~wtK(U 下载补丁,地址:
http://download.microsoft.com/download/7/6/3/763a8078-ba16-4137-a942-4948fcfc84ee/WindowsXP-KB925486-x86-CHS.exe(适合没有进行反注册操作的用户)
wZ(H[be s6U$]9 ` 如果您已经按照帖子中的方法进行了反注册操作,请您按照如下方法还原操作,然后再到上面地址下载补丁.
h_( #U)z_3 方法:选择“开始”菜单中的“运行”,输入命令:regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll",然后点击“确定”,出现消息窗口后再点击“确定”按钮。