微软图像渲染引擎漏洞
来源:赛迪 更新时间:2012-04-13

 

    日前,Microsoft公司公布了关于最新的安全更新的信息。赛门铁克安全响应中心今天证实了本篇更新中的漏洞的危害性为严重。

    图像渲染引擎(Graphics Rendering Engine)漏洞(MS05-053)

    此次安全更新的重点是关于Windows Metafile (WMF文件)以及Enhanced Metafile (EMF文件)文件与图像渲染引擎的处理机制方面的漏洞。这些漏洞能够被用来危及电脑的安全。潜在的攻击可能来自Web站点的恶意文件,Microsoft Office文档的嵌入式文件或HTML格式的电子邮件。这些漏洞会影响到Windows 2000, Windows XP和Windows Server 2003等系统(尽管Windows Metafile文件在Windows Server 2003 SP1将不会被影响)。

邮件程序的设定能够限制HTML邮件被利用攻击的程度。举例来说,Outlook 2002 (Office XP SP1及以后版本) 与Outlook Express 6 (与 IE 6.0 SP1及以后版本)允许用纯文本格式浏览消息,这样便可防止HTML邮件的攻击。

“攻击手法的多样性使得这种攻击方式格外奏效”。 赛门铁克安全响应中心的产品管理主管David Cole表示。 “赛门铁克建议使用者尽快安装最新更新程序,同时也不要打开任何未知或非预期的电子邮件附件,或者是邮件和即时消息程序中出现的可疑链接。”

赛门铁克建议企业采取以下行动:

·评估这些漏洞可能对自己关键系统带来的影响。

·对所需要的响应做出计划,包括补丁的安装和使用合适的安全解决方案实施最佳安全实践活动。

·采取主动部署保护网络和信息的完整性。

·进行检查以确认正确的数据备份流程和防护是否就位,是否进行有效实施。

·针对以下情况对用户做出警告:打开任何未知或非预期的电子邮件附件以及邮件中到未知或未检验源的Web链接。

赛门铁克建议个人用户采取以下行动:

·定期运行Windows Update程序并安装最新的安全更新程序以保持软件处于最新版本。

·建议不要打开任何未知或非预期的电子邮件附件以及邮件中到未知或未检验源的Web链接。

·请考虑使用某种互联网安全解决方案,如诺顿网络安全特警,以防范已知和未知的威胁。