微軟於11月5日發布安全警報稱,Windows系統組件TrueType字體處理引擎中存在一個漏洞(CVE-2011-3402),成功利用此漏洞的攻擊者可在核心模式下運行任意代碼、安裝任意程序、查看或刪除指定數據,或者創建完全權限的賬戶。目前微軟已經監測到利用此漏洞進行的攻擊事件。受影響的系統列表如下:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2(服務器核心安裝方式不受影響)
Windows Server 2008 for x64-based Systems Service Pack 2(服務器核心安裝方式不受影響)
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1(服務器核心安裝方式不受影響)
Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
針對這一漏洞,微軟稱將以定期或不定期的方式發布安全更新進行修復。在正式補丁發布之前,一同以往微軟發布了臨時解決方案供用戶緩解漏洞所造成的威脅。
1.強力推薦:安裝江民殺毒軟件KV2011。江民殺毒軟件率先針對此漏洞開發了防御方案,並因此得到微軟官方的認可。詳情參見http://technet.microsoft.com/en-us/security/advisorymapp
點擊下載精簡版安裝包(只適用於32位系統)
點擊下載完整版安裝包(32位)
點擊下載完整版安裝包(64位)
2.應用微軟官方的臨時解決方案
點我下載全自動安全防范工具
點我下載全自動撤銷工具(必須下載以備今後使用)
注意:根據以往的經驗顯示,微軟的補丁不會在替換文件之前撤銷目標文件的禁止訪問權限。因此,如果之前對相關文件設置了禁止訪問權限,在安裝補丁前一定要先撤銷其權限設定再安裝補丁。否則,補丁將無法應用。因此,上面的撤銷工具一定要下載以備補丁推出時使用。
更多詳情可以參考http://go.microsoft.com/?linkid=9788942