【09-26】Windows的VML组件高危漏洞公告!
{{G3^ysa XB!qPh. 8;pY-j
# 近来,利用系统漏洞进行传播的病毒频繁出现,以魔鬼波为例,利用MS06-040漏洞进行主动传播,造成了大量用户系统崩溃,网络瘫痪。此次被发现的系统漏洞也被恶意应用到网页下载中,如果有此漏洞的系统使用IE打开此网页时,会自动下载并运行病毒。金山毒霸已经截获首个利用此漏洞的病毒——Win32.Troj.Goldun.s,该木马病毒是国外的一个网银盗号木马,可盗取用户EGold帐号,该木马感染系统后会利用多种方法隐藏自己,并可能删除系统重要文件。
02Vfg42 ]D;*2Lw4& 由于微软暂时还没有发布该漏洞补丁,金山毒霸反病毒专家预计在未来几天内会有类似的网银、网游盗号木马利用该技术来进行木马传播,所以希望广大用户提高警惕,安装杀毒软件,并开启实时监控的功能,以防感染病毒。
zI[<uvxzW` 0]5XTc3r 该系统漏洞将主要影响Windows2000Sp4、WindowsXP Sp1、Windows2003系统,用户最好及时进行系统升级,未能升级系统到最新的用户可采用以下方法暂时避免该漏洞的影响(建议高级用户使用):
zV}:~;w iT&4;W=72~ 1、反注册vgx.dll系统组件:
>bWpj8Kv YT?Lt!cl= 选择“开始”菜单中的“运行”,输入命令:regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll",然后点击“确定”,出现消息窗口后再点击“确定”按钮。由于该组件用于显示矢量图,反注册后可能在Office、IE等软件中出现显示矢量图的问题,因此建议在微软发布补丁并修复后,请采用上述方法在运行中输入以下命令即可: regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll"
]0T*#U/P <eEIR HlX~a:.7 o*A, 6y 漏洞解决方法:
5{(4% 下载补丁,地址:
http://download.microsoft.com/download/7/6/3/763a8078-ba16-4137-a942-4948fcfc84ee/WindowsXP-KB925486-x86-CHS.exe(适合没有进行反注册操作的用户)
3U^Vz9LW q`mxN!1[ 如果您已经按照帖子中的方法进行了反注册操作,请您按照如下方法还原操作,然后再到上面地址下载补丁.
v76P?[ 方法:选择“开始”菜单中的“运行”,输入命令:regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll",然后点击“确定”,出现消息窗口后再点击“确定”按钮。