Windows Mail是Windows Vista所捆绑的默认邮件客户端。 Vista Windows Mail在处理邮件中的链接时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意代码。 如果文件夹中存在相同名称的可执行文件的话,则如果用户点击了邮件中恶意链接的话,Vistas Mail客户端就会执行该可执行文件。假设C:\盘下存在名为blah的文件夹,同时该盘下还存在名为blah.bat的批处理脚本,则如果用户点击了邮件中目标设置为C:\blah的URL的话,就会未经提示执行批处理脚本。 例如,发送包含有以下URL的HTML邮件消息: <a href="c:/windows/system32/winrm?">Click here!</a> 或 <a href="c:/windows/system32/migwiz?">Click here!</a> 就会未经提示执行winrm.cmd/migwiz.exe。 Microsoft Windows Vista 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 以纯文本格式阅读邮件消息以防范HTML邮件攻击。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-034)以及相应补丁: MS07-034:Cumulative Security Update for Outlook Express and Windows Mail (929123) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-034.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-034.mspx?pf=true</a>
Windows Mail是Windows Vista所捆绑的默认邮件客户端。 Vista Windows Mail在处理邮件中的链接时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意代码。 如果文件夹中存在相同名称的可执行文件的话,则如果用户点击了邮件中恶意链接的话,Vistas Mail客户端就会执行该可执行文件。假设C:\盘下存在名为blah的文件夹,同时该盘下还存在名为blah.bat的批处理脚本,则如果用户点击了邮件中目标设置为C:\blah的URL的话,就会未经提示执行批处理脚本。 例如,发送包含有以下URL的HTML邮件消息: <a href="c:/windows/system32/winrm?">Click here!</a> 或 <a href="c:/windows/system32/migwiz?">Click here!</a> 就会未经提示执行winrm.cmd/migwiz.exe。 Microsoft Windows Vista 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 以纯文本格式阅读邮件消息以防范HTML邮件攻击。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-034)以及相应补丁: MS07-034:Cumulative Security Update for Outlook Express and Windows Mail (929123) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-034.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-034.mspx?pf=true</a>