.mdb ( Microsoft Access 程序)
1.不給泥用,泥不要用就可,或者將檔案壓縮之後再寄,或者
執行 regedit
HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Security
新增一「字串值」,這個字串值的名稱叫做:Level1Remove
(請留意字母 "l" 跟數字 "1"不要混淆了,它是 Level-One-Remove)
Level1Remove 的內容就是你不要擋下的副檔名名稱,如果有好幾個副檔名,副檔名與副檔名之間用分號「﹔」隔開。
例如我不要擋 exe、bat、chm 這三種類型的檔案,就是 exe;bat;chm 依此類推。
2.
Microsoft 已經將數十種檔案類型歸類為第 1 級安全性風險,包含副檔名為 .mdb、.mde、.ade 或 .adp 的檔案。
「附件管理員」會根據檔案類型和檔案名稱副檔名,將您收到或下載的檔案進行分類。「附件管理員」會將檔案類型分類為高度風險、中度風險和低度風險。當您從使用「附件管理員」的程式,將檔案儲存到硬碟時,檔案的網頁內容區域會隨該檔案一併儲存。例如,如果您將附加於電子郵件的壓縮檔案 (.zip) 儲存到硬碟中,當您儲存壓縮檔案時,也會一併儲存網頁內容區域資訊。當您嘗試將壓縮檔案的內容解壓縮或是嘗試執行檔案時,卻無法執行。只有當硬碟使用的是 NTFS 檔案系統,才會連同檔案一併儲存網頁內容區域資訊。
Microsoft Outlook Express、Microsoft Windows Messenger、Microsoft MSN Messenger 及 Microsoft Internet Explorer 都會使用「附件管理員」來處理電子郵件附件和網際網路下載。
參考:
http://support.microsoft.com/?scid=kb;zh-tw;284414
http://support.microsoft.com/?scid=kb;zh-tw;883260
http://www.microsoft.com/windowsxp/s...eoverview.mspx
通告名稱:
Microsoft Access MDB駭客手法警訊通告
發佈日期:
2005/12/23
內容說明:
技術服中心近期發現駭客使用Microsoft Access MDB檔案格式的相關弱點進行攻擊。駭客對特定使用者寄發包含特殊設計MDB檔案附件的電子郵件,以社交工程模式進行攻擊。若使用者開啟該MDB檔案附件後即可能被植入後門程式。駭客使用的MDB弱點為今年三月底被發現 (參考網址http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0944),但微軟迄今仍未釋出修補程式。技術服務中心正密切注意這類攻擊手法的發展。
影響平台:
微軟系統平台
影響等級:
高
建議措施:
在有效的修補程式釋出前,請各機關加強防護措施,以防範可能遭攻擊的危險,建議各機關可採取作法如下:
1. 郵件伺服器應禁止傳送夾帶*.MDB等附件類型的檔案。
2. 請加強對使用者宣導,針對網路上下載的檔案,除了在確認來源及用途的情況下,勿開啟上述類型之檔案。
3. 在管理上,建議用戶端的使用者帳號,不應具備本機最高管理權限(Administrators 群組),避免惡意程式啟動與取得控制權。
http://www.fit.edu.tw/postmsg.asp?postno=2753