微软修复了Windows内核中的严重漏洞,这个漏洞可以被攻击者远程利用,或骗取计算机的控制。周二发布的三个公告修复八个Windows漏洞。
微软的MS09-006公告在Microsoft Windows 2000、Windows XP、 Windows Server 2003、Windows Vista和Windows Server 2008上的等级是严重。内核包括三个漏洞,等级是严重的远程代码执行漏洞,和等级是重要的两个权限提升漏洞。核心中的graphics rendering组件可以被用于安装程序,查看、更改或者删除数据,或者使用全面用户权限创建新帐户。
终端用户可能在打开恶意邮件附件或者包含恶意.WMF或.EMF图片文件的浏览恶意网站的时候受到攻击。安全和法规审计厂商Circle Network Security Inc.的安全操作经理Andrew Storms但是微软在被利用指数(exploitability index)中对漏洞的评价是“3”,也就是说这个漏洞不太可能被攻击。
Storms说:“微软说在Windows中的这是一个很严重的bug,并且很容易让用户进入恶意网站,但是被攻击指数说很可能不会发生,因为它很容易杯利用这些代码。修复这个漏洞很重要。”
MS09-007公告的等级是严重,可以修复Secure Sockets Layer (SSL)和Transport Layer Security (TLS)协议的认证处理漏洞。这个漏洞存在于Microsoft Windows Secure Channel,它可以处理SSL或者TLS数字签名。这个更新修复了Secure Channel在TLS握手中解析密钥交换数据的方式。2007年微软修复过相似的漏洞。
Windows Domain Name Server (DNS)和Windows Internet Name Service (WINS)服务器也在MS09-008公告中修复了。更新阻止了四个欺骗漏洞,这些漏洞可能被攻击这利用,造成DNS缓冲投毒或者针对系统的网络通信重定向至攻击者自己的系统。这是两年内的第三次更新命名服务器。在2008年,一些DNS厂商发布了联合更新, 阻止被安全研究人员兼IOActive Inc.的渗透测试经理Dan Kaminsky发现的严重漏洞。
Microsoft Excel的远程代码执行漏洞没有更新。赛门铁克、McAfee和其他杀毒厂商检测到了企图攻击该漏洞的木马。微软承认了这个零日漏洞,并说正在准备修复。攻击限制性很大。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?