歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
危險! DirectX Show再爆大規模0day攻擊
2009 / 07 / 06
吳依恂
微軟於6月初發佈DirectShow處理QuickTime格式檔案的攻擊警訊之後,在7月初網路上出現大量使用DirectShow MPEG2TuneRequest Stack Overflow漏洞的攻擊碼,爆發大規模的零時差攻擊造成非常重大的威脅。用戶瀏覽這些網站時,就會觸發MPEG2的解譯模組,然後就會依照駭客的指示下載惡意程式或木馬後門。
其惡意程式原始網址是3b3.org / c.js,吉瑞科技創辦人邱春樹說過去這個惡意網址便曾出現過,如今只是換了一個手法出現,因此會出現在許多曾經被掛馬的網站,若過去未移除掉,現在還會被再度觸發。
主要影響的用戶是使用 Windows XP作業系統者,不過若使用的是新的作業系統,像是Vista、Windows 2008、Windows 7都使用了SAFESEH/GSCOOKIE等安全技術,因此目前並無影響,該0Day漏洞主要影響的是用戶量最大的Windows XP作業系統,中國資安廠商360安全中心已經發佈高危風險的紅色警報。目前從Google上可以搜尋到台灣遭受入侵的網站,http://www.google.com/search?q=site:.tw+3b3.org&hl=zh-TW&lr=&client=opera&rls=zh-tw&start=10&sa=N,包括有 國立歷史博物館、 新竹市生活美學館等。
MPEG2對應的library就是msvidctl.dll,目前網路上提供有killbit的.reg檔緊急解決方案,也就是把request中的某個位元的資料去除或修改掉,讓這段遠端執行漏洞沒辦法執行。不過,賽門鐵克資深技術顧問莊添發也提醒,由於不曉得提供這段程式的來源如何,也不可輕信。此外他建議可以關閉IE瀏覽器的ActiveX功能,或者若IPS已有相關的特徵碼,亦可進行設定,阻擋此一攻擊行為。
微軟
0day
惡意程式
DirectX Show
MPEG2
msvidctl.dll
killbit
360安全中心
ActiveX
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話