国家计算机病毒中心提出微软“零日”漏洞防范方案
来源:新华网 更新时间:2012-04-14

 天津11月7日专电(记者张建新)国家计算机病毒应急处理中心通过对互联网的监测发现,近期微软公司的浏览器IE的CSS标签在解析远程代码执行时存在漏洞,即“零日”漏洞。

  一旦恶意攻击者利用此漏洞通过诱骗计算机用户访问指定恶意Web网页的方式,就可以在计算机用户操作系统上远程执行任意的指令代码,最终导致操作系统完全受到恶意入侵控制。该漏洞存在于浏览器IE的6.0、7.0和8.0版本中。

  目前,微软公司已经发布了针对该漏洞的安全公告,但还没有发布相应的漏洞补丁程序。国家计算机病毒应急处理中心建议Windows用户在安装该漏洞补丁程序之前,可以采用临时解决方案来避免受到该漏洞的影响,这些措施虽然不能阻止漏洞的触发,但是可以一定程度上阻止该漏洞的恶意利用。

  专家建议:

  1、采用用户定义的CSS(层叠样式表单)覆盖网站CSS风格;

  2、应用增强的缓解体验工具,下载网址:http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409;

  3、启用浏览器IE的DEP功能,即数据执行保护功能,方法如下:

  方法1、下载安装微软提供的开启DEP补丁http://download.microsoft.com/download/C/A/D/CAD9DFDF-AF35-4712-B876-B2EEA708495C/MicrosoftFixit50285.msi

  方法2、手工开启全局DEP

  对于Windows XP用户,如果之前没有手工调整过DEP策略,请点击开始菜单的“运行”,输入“sysdm.cpl”,点击“确定”。程序运行以后,点击“高级”分页,然后点击“性能”分栏中的“设置”按钮。选择“数据执行保护”分页,选择“除所选之外,为所有程序和服务启用数据执行保护”。然后点击下面的“确定”按钮。这个操作可能需要重新启动系统后生效。

  4、以纯文本格式阅读邮件;

  5、把互联网络和本地内部网络安全区设置为“高”,在这些区域封锁ActiveX控件和Active脚本。