微软正在研究Windows黑客可能攻击的zero-day漏洞,黑客可能利用这个漏洞访问用户额外权限并发布恶意代码。
微软的安全相应信息经理Bill Sisk在周二的一封电子邮件中说,该漏洞允许把认证用户权限扩大Windows XP, Windows Server 2003, Windows Vista和 Windows Server 2008的LocalSystem上面。微软发布了安全公告(951306), 为受到攻击的用户提供一些减轻攻击的方法。
“目前,微软还没有发现利用这个潜在漏洞攻击的企图,”公告中说“这次研究完成后,微软将会采取适当的措施,保护我们的用户,可能包括通过一个服务包提供解决方案,每月的安全更新发布,或者外围的安全更新,这都取决于用户的需求。”
在Sisk之后,McAfee等安全厂商也在博客上警告ActiveX上潜在的zero-day漏洞。
“在大量的中国博客站点上,都发现了Microsoft Works ActiveX潜在zero-day漏洞。” McAfee的研究人员Kevin Beets在博客中写道,“这种威胁过去只是一种概念的证明,就是windows主机会崩溃,但是不久之后,实际的攻击就出现了。”
Beets说,这个漏洞存在于微软Microsoft Works Image Server (WkImgSrv.dll) 的ActiveX控件,成功的攻击可能会允许通过一个控制点执行代码。这种 攻击的产生需要受害者访问一个恶意站点。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?