微软周二发布了严重更新,解决Microsoft Jet Database Engine version 4.0中的远程执行代码漏洞,该漏洞影响到Microsoft Word,这家软件巨头发布了微软恶意软件保护引擎更新,专家称可以立即解决问题。
在MS08-026 中,微软修复了Jet Database Engine中的漏洞,该漏洞曾经受到疯狂的目标攻击。微软说,Jet Database漏洞允许黑客从打开Microsoft Word文档或电子邮件 中Jet Database文件。为了能够攻击这些漏洞,必须要用户电机邮件信息中的链接,登录恶意站点,这些站点含有特制的Word文件。该漏洞使黑客获得和本地用户一样的权限。
MS08-028 公告 解决了Jet Database Engine.中类似的远程执行代码漏洞。黑客可以通过Visual Basic或第三方应用程序,发送恶意数据问讯。在工作区配置补丁前,公司要阻止通电子邮件处理 .mdb文件。
“这些是最严重的。在现实世界环境中,Word文档没有被阻止” Shavlik Technologies公司的安全数据团队经理Jason Miller 说,“对它的攻击相对要简单一些,现在它更出名了,可能会有更多的人扑上去。”
对Word文档的攻击甚至不需要打开文档。他说,黑客可以使用Outlook 2003 and 2007的预览功能。
Miller 说:“这两个主要的攻击携带者将会通过电子邮件和特制的Web网页完成。”
MS08-029解决了微软恶意软件保护引擎中的一个漏洞。这次更新修复了一个中级漏洞。特制的文件可能会引起保护引擎软件,特别是它扫描软件的时候,阻止回应和重启。它还会通过在机器的硬盘驱动中填充大量的临时文件,引起拒绝服务。
“这一点应该慎重对待。” Lumension Security公司的解决方案和策略经历, Don Leatham说,“从广泛的有组织的攻击角度来看,这可能是针对企业的内部拒绝服务攻击。”
Shavlik’s Miller表示同意。他说,该更新特别重要,因为活跃攻击可能或引起保护引擎同时停止。Miller 说,Windows Defender 和 Windows Live OneCare在个人机器上会受到影响,但是Microsoft Antigen是为提供重要应用的交换服务器而运行的。
Miller 说:“这是一个安全产品。安全产品应该抵御这些事情。”
MS08-027 的公告中的严重更细解决了Microsoft Publisher 2000的问题。这个更新增加了Office文档打开确认工具(Office Document Open Confirmation Tool),使用“打开”,“保存”或“取消”信息在通过IE访问文档前,提醒用户。Microsoft Publisher 和 Word的 新版本已经有了这样的内置功能。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?