切换到宽版
  • 900阅读
  • 0回复

[分享]微软新漏洞再遭零时差攻击 安全努力为时已晚 [复制链接]

上一主题 下一主题
离线ncic
 
发帖
76
啄木币
348
鲜花
22
只看楼主 正序阅读 使用道具 0楼 发表于: 2006-10-01
微软新漏洞再遭零时差攻击 安全努力为时已晚


CNET科技资讯网9月29日国际报道 微软在26日罕见地提前发布一项安全更新,但锁定其他未修补漏洞的攻击依然持续。

微软公司27日警告使用者注意某个利用PowerPoint新瑕疵的“零时差攻击”。使用者若不慎打开电邮附件或直接拿到的恶意PowerPoint文件,就会遭受攻击。

赛门铁克公司发给顾客的警报指出:“这个问题能让攻击者在远端对受害电脑执行恶意程序。”新漏洞的影响范围包括Windows系统与苹果电脑Mac OS X适用的Office 2000、Office XP和Office 2003。赛门铁克表示,目前出现的攻击似乎仅限特定目标。

微软建议使用者的临时性防护方法是随时更新安全软件,且不要开启不明来源的简报文件。此外,PowerPoint Viewer 2003并未受到影响。安全专家表示,PowerPoint问题只是近来积极被利用的几个未修补瑕疵之一,分别在本月初和月中曝光的Word和IE ActiveX瑕疵,均尚待解决。

VeriSign iDefense快速反应小组主任Ken Dunham表示:“目前有一个以上的零时差攻击正在肆虐,这些攻击的时机和途径,都是为了打击微软。”某些安全观察家甚至提出“零时差周三”(zero-day Wednesday)这个新名词。

微软在26日发出紧急安全更新,修补Windows元件”vgx.dll”的瑕疵。该元件的功用是支持操作系统中的向量标示语言(VML)文件。

恶徒可在使用者不知情的状况下,利用VML瑕疵在受害电脑中安装恶意软件。只要制作一个恶意文件,在网站或电邮中提供链接,即可完成攻击。根据iDefense统计,转往恶意VML网站的域名数量一度高达数百万个。

McAfee发言人Siobhan MacDermott表示:“这是考验微软的时刻,该公司正努力向消费者和企业证明,他们是足以仰赖的安全软件供应者。这就像试图关住一匹脱缰的马,为时已晚。”


评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
快速回复
限100 字节
 
上一个 下一个