微软于11月5日发布安全警报称,Windows系统组件TrueType字体处理引擎中存在一个漏洞(CVE-2011-3402),成功利用此漏洞的攻击者可在核心模式下运行任意代码、安装任意程序、查看或删除指定数据,或者创建完全权限的账户。目前微软已经监测到利用此漏洞进行的攻击事件。受影响的系统列表如下:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2(服务器核心安装方式不受影响)
Windows Server 2008 for x64-based Systems Service Pack 2(服务器核心安装方式不受影响)
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1(服务器核心安装方式不受影响)
Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
针对这一漏洞,微软称将以定期或不定期的方式发布安全更新进行修复。在正式补丁发布之前,一同以往微软发布了临时解决方案供用户缓解漏洞所造成的威胁。
1.强力推荐:安装江民杀毒软件KV2011。江民杀毒软件率先针对此漏洞开发了防御方案,并因此得到微软官方的认可。详情参见http://technet.microsoft.com/en-us/security/advisorymapp
点击下载精简版安装包(只适用于32位系统)
点击下载完整版安装包(32位)
点击下载完整版安装包(64位)
2.应用微软官方的临时解决方案
点我下载全自动安全防范工具
点我下载全自动撤销工具(必须下载以备今后使用)
注意:根据以往的经验显示,微软的补丁不会在替换文件之前撤销目标文件的禁止访问权限。因此,如果之前对相关文件设置了禁止访问权限,在安装补丁前一定要先撤销其权限设定再安装补丁。否则,补丁将无法应用。因此,上面的撤销工具一定要下载以备补丁推出时使用。
更多详情可以参考http://go.microsoft.com/?linkid=9788942
标签: