广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 2705 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
彗星风采 手机
个人头像
个人文章 个人相簿 个人日记 个人地图
小人物
级别: 小人物 该用户目前不上站
推文 x0 鲜花 x24
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
零时差攻击
新闻转贴自Taiwan.CNET.com

微软续遭零时差攻击

CNET新闻专区:Joris Evers  28/09/2006    
友善列印   Email文章给朋友   储存文章

微软在26日罕见地提前释出一项安全更新,但锁定其他未修补漏洞的攻击依然持续。

微软公司27日警告使用者注意某个利用PowerPoint新瑕疵的「零时差攻击」。使用者若不慎打开电邮附件或直接拿到的恶意PowerPoint档案,就会遭受攻击。

赛门铁克公司发给顾客的警报指出:「这个问题能让攻击者在远端对受害电脑执行恶意程式。」新漏洞的影响范围包括Windows系统与苹果电脑Mac OS X适用的Office 2000、Office XP和Office 2003。赛门铁克表示,目前出现的攻击似乎仅限特定目标。

微软建议使用者的临时性防护方法是随时更新安全软体,且不要开启不明来源的简报档案。此外,PowerPoint Viewer 2003并未受到影响。安全专家表示,PowerPoint问题只是近来积极被利用的几个未修补瑕疵之一,分别在本月初和月中曝光的Word和IE ActiveX瑕疵,均尚待解决。

VeriSign iDefense快速反应小组主任Ken Dunham表示:「目前有一个以上的零时差攻击正在肆虐,这些攻击的时机和途径,都是为了打击微软。」某些安全观察家甚至提出「零时差周三」(zero-day Wednesday)这个新名词。

微软在26日发出紧急安全更新,修补Windows元件”vgx.dll”的瑕疵。该元件的功用是支援作业系统中的向量标示语言(VML)文件。

恶徒可在使用者不知情的状况下,利用VML瑕疵在受害电脑中安装恶意软体。只要制作一个恶意档案,在网站或电邮中提供连结,即可完成攻击。根据iDefense统计,转往恶意VML网站的域名数量一度高达数百万个。

McAfee发言人Siobhan MacDermott表示:「这是考验微软的时刻,该公司正努力向消费者和企业证明,他们是足以仰赖的安全软体供应者。这就像试图关住一匹脱缰的马,为时已晚。」(陈智文/译)

在微软推出正式补丁时,需要先卸载第三方补丁再安装微软正式补丁!支持所有除64位和IA外的系统。



献花 x0 回到顶端 [楼 主] From:台湾中华电信HINET | Posted:2007-04-01 22:58 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.069812 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言