以下是通过简洁的Markdown格式整理的关键漏洞信息: 漏洞概况 受影响系统: Internet Explorer 6.0.2800 (6.x?) 远程可利用: 是 标题: 应对 Internet Explorer 6.0.2800 (6.x?) 的安全区域洪流情况![CRITICAL] 日期: 2003-05-08 9:05:38 漏洞介绍 发现了一种通过创建大量框架和执行大量的 请求的 VB 脚本。这些脚本可以被AVP识别为 。 该发现与执行通过Outlook和Internet Explorer传递被动木马可执行文件的研究有关。 漏洞细节 在测试环境中发现,可以通过大量 请求绕过Internet Explorer的安全区域保护,如请求已被感染的文件服务器。 绕过后导致任何请求的文件都会被执行,例如位于LAN内其他Win2K工作站上的 。 漏洞利用条件 IE 6.0 对超过200个带有 请求的对话框,目标文件会被执行。 在IE 6.0版本中,如打开了包含 请求的 文件后,会导致 应用程序被执行。 漏洞利用方式 通过给HTML文件以 扩展名,增加漏洞的利用规模。 利用者可能不需要用户怀疑 文件的安全性,可以通过构造大量的文件请求轻易执行恶意程序。 解决方案 等待官方补丁发布。 使用非IE的浏览器,如Opera,可能不受影响。 将安全区域设置为“高”。 恶意的VB脚本已被AVP等杀毒软件识别。 注意事项 发送了 文件的活动密码信息和附件 文件名字需谨慎对待。