微软补丁:JPEG恶意代码漏洞
在太平洋电脑网看到这条消息,不知大家都知道了吗?
近日,金山毒霸反病毒中心提醒用户,一种新的系统漏洞会导致浏览图片出现程序崩溃,并且极有可能出现利用此漏洞传播的新病毒。金山毒霸反病毒专家孙国军认为,读取JPEG文件的一个系统有漏洞,这个漏洞类似冲击波、震荡波的漏洞一样,病毒编写者会利用此漏洞再次制造出恶性病毒。
孙国军介绍,该漏洞主要涉及操作系统中一个名为GdiPlus.dll的文件。由于众多软件都调用了这个动态链接库处理JPEG图片,使得该漏洞的涉及面非常广,操作系统,如WinXP SP1、办公软件,如MS Office SP3、聊天工具,如QQ2004等等,WinXP SP2不受其影响。而这次打补丁的方法与以往不同,导致目前仍有很多用户对于一些需打补丁的程序没有打补丁。目前用户要及时安装补丁程序,防止程序崩溃与病毒破坏。
据悉,某些国外黑客网站已经公开了利用此漏洞的技术源代码,这个源代码会被病毒编写者利用构造JPEG文件,使这个文件可以利用这个漏洞执行任意病毒代码。可通过浏览器、电子邮件、即时通讯工具、当用户打开这些网页、信件、QQ时,如果没有打补丁,此漏洞会让恶性病毒非法进入,从而造成非常严重的危害。孙国军表示,这是一个严重的漏洞,可以构造出恶意JPEG文件,用户在通过各种方式浏览图片的时候会出现系统崩溃现象,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。
9月14日,微软安全中心发布了9月漏洞安全公告。其中MS04-028所提及的GDI+漏洞,危害等级被定为“严重”。事实上,类似的漏洞早在两年前就曾有过相关介绍,当时名为Netscape浏览器JPEG注释堆溢出漏洞(Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability)。现已确认微软的操作系统在处理JPEG图片格式的过程中,也存在同样的安全漏洞,可能导致被侵入系统崩溃,或执行恶意代码。
利用此漏洞传播的病毒会很快出现,用户应该即时打补丁。
===============================================================================
日前,一个病毒样例程序演示了恶意代码如何通过处理微软广泛图形格式文件时产生的漏洞来入侵Windows系统。安全专家认为:这个程序的发布预示着病毒和木马对未进行更新的Windows系统的新一轮攻击。目前,这个漏洞广泛存在于微软的JPEG图形处理软件中。当用户打开JPEG文件时,这个程序就能控制受感染计算机。杀毒软件公司Symantec的高级主管Vincent Weafer表示:几日内,你就能看到基于这个代码的病毒攻击。经常处理JPEG图形文件的用户要引起警惕了。
补丁:
For XP:
http://dlc.pconline.com.cn/filedown.jsp?id=52521&dltypeid=1
For 2K3
http://dlc.pconline.com.cn/filedown.jsp?id=52522&dltypeid=1
更多版本
http://dlc.pconline.com.cn/filedown.jsp?id=52523&dltypeid=1