【09-26】Windows的VML组件高危漏洞公告!
O. @_2 cfa#a!Y4 =-`X61];M 近来,利用系统漏洞进行传播的病毒频繁出现,以魔鬼波为例,利用MS06-040漏洞进行主动传播,造成了大量用户系统崩溃,网络瘫痪。此次被发现的系统漏洞也被恶意应用到网页下载中,如果有此漏洞的系统使用IE打开此网页时,会自动下载并运行病毒。金山毒霸已经截获首个利用此漏洞的病毒——Win32.Troj.Goldun.s,该木马病毒是国外的一个网银盗号木马,可盗取用户EGold帐号,该木马感染系统后会利用多种方法隐藏自己,并可能删除系统重要文件。
X62z>mM 4|7L26,]5 由于微软暂时还没有发布该漏洞补丁,金山毒霸反病毒专家预计在未来几天内会有类似的网银、网游盗号木马利用该技术来进行木马传播,所以希望广大用户提高警惕,安装杀毒软件,并开启实时监控的功能,以防感染病毒。
{_KuztJGA (Q\QZu@ 该系统漏洞将主要影响Windows2000Sp4、WindowsXP Sp1、Windows2003系统,用户最好及时进行系统升级,未能升级系统到最新的用户可采用以下方法暂时避免该漏洞的影响(建议高级用户使用):
IiS1ubNtZ I?Eh
0fI 1、反注册vgx.dll系统组件:
l,-smK69
,Ix7Yg[ 选择“开始”菜单中的“运行”,输入命令:regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll",然后点击“确定”,出现消息窗口后再点击“确定”按钮。由于该组件用于显示矢量图,反注册后可能在Office、IE等软件中出现显示矢量图的问题,因此建议在微软发布补丁并修复后,请采用上述方法在运行中输入以下命令即可: regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll"
Xq+7l5LP ZXe[>H E^T/Qu PBR+NHrZ 漏洞解决方法:
.V
9E@_( 下载补丁,地址:
http://download.microsoft.com/download/7/6/3/763a8078-ba16-4137-a942-4948fcfc84ee/WindowsXP-KB925486-x86-CHS.exe(适合没有进行反注册操作的用户)
(a@cK, VqbMFr<k 如果您已经按照帖子中的方法进行了反注册操作,请您按照如下方法还原操作,然后再到上面地址下载补丁.
U~!97,|ic 方法:选择“开始”菜单中的“运行”,输入命令:regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll",然后点击“确定”,出现消息窗口后再点击“确定”按钮。