Visual Studio 2005 中的漏洞可能允许远程执行代码

icrosoft 正在对 Windows 上 Visual Studio 2005 ActiveX 控件中漏洞的公众报告进行调查。 我们已获悉公开发布的概念证明代码,并且发现了尝试使用已报告的漏洞进行的有限攻击。

默认配置下在 Windows Server 2003 和 Windows Server 2003 Service Pack 1 上运行 Visual Studio 2005 并且启用了增强安全配置的客户不受影响。 运行 Internet Explorer 7 并采用默认配置的 Visual Studio 2005 客户不受威胁,除非通过 Internet 区域中“ActiveX 选择性加入功能”激活了此控件。客户需要访问攻击者的网站才会面临风险。 我们将继续调查这些公众报告。

ActiveX 控件为 WMI Object Broker 控件,其包括在 WmiScriptUtils.dll 中。

完成此调查时,Microsoft 将采取适当的措施帮助保护我们的客户。 我们将通过每月的发布过程提供安全更新或提供不定期的安全更新,具体取决于客户需求。

鼓励客户使其防病毒软件保持为最新。

Microsoft 鼓励用户在打开来自不受信任的来源的电子邮件或电子邮件中的链接时保持谨慎。 有关安全浏览的详细信息,请访问可信赖计算网站。

我们仍鼓励客户按照“保护您的 PC”指导启用防火墙、获取软件更新并安装防病毒软件。 客户可以在“保护您的 PC”网站上了解有关这些步骤的更多信息。

认为他们已经受到攻击的客户应该联系当地的 FBI 办事处或在网络欺诈申诉中心网站上进行投诉。 美国以外的客户应该联系其所在国家或地区的国家执行机构。

认为他们已经受到影响的客户也可以联系产品支持服务。 美国和加拿大地区的客户可以使用 PC 安全热线 (1 866-PCSAFETY) 免费与产品支持服务联系。 美国和加拿大以外地区的客户可以访问 Microsoft 帮助和支持网站找到免费病毒支持的电话号码。

减轻影响的因素:

默认情况下,Internet Explorer 7 的 ActiveX 控件默认允许列表中不包括此 ActiveX 控件。仅使用“ActiveX 选择性加入功能”显式审批了此控件的客户会受尝试利用此漏洞的威胁。

在基于 Web 的攻击中,攻击者必须拥有一个网站,并在上面放置用来利用此漏洞的网页。 攻击者无法强迫用户访问恶意网站。 相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击指向攻击者网站的链接。

成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

“受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本来减少利用此漏洞的攻击企图。 但是,如果用户单击电子邮件中的链接,他们仍然可能通过基于 Web 的攻击情形容易受到此问题的攻击。

默认情况下,Outlook Express 6、Outlook 2002、和 Outlook 2003 在“受限制的站点”区域打开 HTML 电子邮件。 此外,如果已经安装 Outlook 电子邮件安全更新,Outlook 2000 将在“受限制的站点”区域中打开 HTML 电子邮件消息。 如果安装了 Microsoft 安全公告 MS04-018,Outlook Express 5.5 Service Pack 2 将在“受限制的站点”区域打开 HTML 电子邮件。

默认情况下,Windows Server 2003 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式可缓解此漏洞,因为 ActiveX 和活动脚本默认情况下处于禁用状态。