網際論壇 - 軟體綜合研討 - 〔分享〕微软新漏洞再次遭到攻击
» 遊客:  註冊 | 登錄 | 會員 | 幫助
 

免費線上小說
動漫分類 : 最新上架熱門連載全本小說最新上架玄幻奇幻都市言情武俠仙俠軍事歷史網游競技科幻靈異 ... 更多小說

作者:
標題: 〔分享〕微软新漏洞再次遭到攻击 上一主題 | 下一主題
  ssvmw
  中級會員 
 



  積分 1117
  發文 107
  註冊 2006-7-10
  狀態 離線
#1  〔分享〕微软新漏洞再次遭到攻击

微软新漏洞再次遭到零时差攻击 安全努力为时已晚

9月29日国际报道 微软在26日罕见地提前发布一项安全更新,但锁定其他未修补漏洞的攻击依然持续。

    微软公司27日警告使用者注意某个利用PowerPoint新瑕疵的“零时差攻击”。使用者若不慎打开电邮附件或直接拿到的恶意PowerPoint文件,就会遭受攻击。

    安全专家发给用户的警报指出:“这个问题能让攻击者在远端对受害电脑执行恶意程序。”新漏洞的影响范围包括Windows系统与苹果电脑Mac OS X适用的Office 2000、Office XP和Office 2003。专家表示,目前出现的攻击似乎仅限特定目标。

    微软建议使用者的临时性防护方法是随时更新安全软件,且不要开启不明来源的简报文件。此外,PowerPoint Viewer 2003并未受到影响。安全专家表示,PowerPoint问题只是近来积极被利用的几个未修补瑕疵之一,分别在本月初和月中曝光的Word和IE ActiveX瑕疵,均尚待解决。

    VeriSign iDefense快速反应小组主任Ken Dunham表示:“目前有一个以上的零时差攻击正在肆虐,这些攻击的时机和途径,都是为了打击微软。”某些安全观察家甚至提出“零时差周三”(zero-day Wednesday)这个新名词。

    微软在26日发出紧急安全更新,修补Windows元件”vgx.dll”的瑕疵。该元件的功用是支持操作系统中的向量标示语言(VML)文件。

    恶徒可在使用者不知情的状况下,利用VML瑕疵在受害电脑中安装恶意软件。只要制作一个恶意文件,在网站或电邮中提供链接,即可完成攻击。根据iDefense统计,转往恶意VML网站的域名数量一度高达数百万个。

    安全专家Siobhan MacDermott表示:“这是考验微软的时刻,该公司正努力向消费者和企业证明,他们是足以仰赖的安全软件供应者。这就像试图关住一匹脱缰的马,为时已晚。”


2006-10-5 12:02 AM
查看資料  發短消息   編輯文章  引用回覆

可打印版本 | 推薦給朋友 | 訂閱主題 | 收藏主題

論壇跳轉選單: