微软终于开始采取措施解决IE7浏览器与其它程序互动方式中存在的安全漏洞。由于微软目前还没有提供这个安全漏洞的补丁,目前在Windows XP电脑上运行IE7是有风险的。
这个问题存在于IE 7通过URI(统一资源识别符)处理程序与Adobe的Acrobat Reader或者Mozilla的火狐浏览器等产品互动的方式中。微软最初否认这个事情,把责任推给火狐浏览器。后来,微软承认这是它自己的问题,但是,微软却拖延发布这个漏洞的补丁,因为还不存在利用这个安全漏洞代码。当去年10月开始出现PDF木马攻击的时候,这个问题发生了变化。Adobe修复了其Reader软件中的安全漏洞。但是,这仅仅修复了这个安全漏洞的一个方面。
微软的补丁已经测试了很长时间,并且可能还要测试一段时间。业内人士的忠告是:坚持使用火狐2.0.0.6以上版本的浏览器。这些浏览器已经修复了那个URI安全漏洞。
PDF攻击的出现迫使微软着手解决上述的IE 7安全漏洞的补丁问题,这个事情提醒用户:当看到未经许可的电子邮件时,不要相信收件人和附件,不管这个电子邮件采用什么文件格式。
这种通过感染的PDF文件实施的木马攻击把一种老式的社会工程学阴谋应用到了PDF文件中。恶意软件过滤器通常不能检查出这种恶意软件。这种恶意电子邮件的主题栏通常写着“发票”或者“账单”,欺骗用户点击这个电子邮件。
打开电子邮件附件将增加很大风险。微软的一篇报告称,2007年上半年钓鱼攻击诈骗活动增加了150%,恶意软件的数量增加了500%。如果你还没有修复Adobe PDF漏洞,你可以在Adobe公司网站下载。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?