Microsoft MPEG-4编解码器媒体文件解析远程代码执行漏洞(MS10-062)
Windows是微软发布的非常流行的操作系统。
Windows媒体编解码器中所捆绑的MPEG-4编解码器没有正确地处理使用MPEG-4音频编码的媒体文件,如果用户打开一个特制的媒体文件或从网站或提供Web内容的任何应用程序接收特制的流式内容,该漏洞则可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
解决方法
临时处理办法::
* 限制对MPEG-4 v1编解码器的访问
1. 使用包含有以下命令的管理部署脚本创建注册表项的备份拷贝:
Regedit.exe /e MPEG-4_Backup1.reg "HKEY_CLASSES_ROOTCLSID{82CCD3E0-F71A-11D0-9FE5-00609778EA66}"
Regedit.exe /e MPEG-4_Backup2.reg "HKEY_CLASSES_ROOTCLSID{2a11bae2-fe6e-4249-864b-9e9ed6e8dbc2}"
2. 以.REG扩展名保存以下文件,如Restrict_MPEG-4_Workaround.reg:
Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOTCLSID{82CCD3E0-F71A-11D0-9FE5-00609778EA66}]
[-HKEY_CLASSES_ROOTCLSID{2a11bae2-fe6e-4249-864b-9e9ed6e8dbc2}]
3. 在目标机器上从提升的命令提示符通过以下命令运行上述注册表脚本:
Regedit.exe /s Restrict_MPEG-4_Workaround.reg
厂商解决方案::
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-062)以及相应补丁:
MS10-062:Vulnerability in MPEG-4 Codec Could Allow Remote Code Execution (975558)
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-062

浙公网安备 33010602011771号