微软修复Windows内核严重漏洞

日期: 2009-03-10 作者:Robert Westervelt翻译:Tina Guo 来源:TechTarget中国 英文

微软修复了Windows内核中的严重漏洞,这个漏洞可以被攻击者远程利用,或骗取计算机的控制。周二发布的三个公告修复八个Windows漏洞。
 
  微软的MS09-006公告在Microsoft Windows 2000、Windows XP、 Windows Server 2003、Windows Vista和Windows Server 2008上的等级是严重。内核包括三个漏洞,等级是严重的远程代码执行漏洞,和等级是重要的两个权限提升漏洞。核心中的graphics rendering组件可以被用于安装程序,查看、更改或者删除数据,或者使用全面用户权限创建新帐户。

  终端用户可能在打开恶意邮件附件或者包含恶意.WMF或.EMF图片文件的浏览恶意网站的时候受到攻击。安全和法规审计厂商Circle Network Security Inc.的安全操作经理Andrew Storms但是微软在被利用指数(exploitability index)中对漏洞的评价是“3”,也就是说这个漏洞不太可能被攻击。

  Storms说:“微软说在Windows中的这是一个很严重的bug,并且很容易让用户进入恶意网站,但是被攻击指数说很可能不会发生,因为它很容易杯利用这些代码。修复这个漏洞很重要。”
 
  MS09-007公告的等级是严重,可以修复Secure Sockets Layer (SSL)和Transport Layer Security (TLS)协议的认证处理漏洞。这个漏洞存在于Microsoft Windows Secure Channel,它可以处理SSL或者TLS数字签名。这个更新修复了Secure Channel在TLS握手中解析密钥交换数据的方式。2007年微软修复过相似的漏洞。
 
  Windows Domain Name Server (DNS)和Windows Internet Name Service (WINS)服务器也在MS09-008公告中修复了。更新阻止了四个欺骗漏洞,这些漏洞可能被攻击这利用,造成DNS缓冲投毒或者针对系统的网络通信重定向至攻击者自己的系统。这是两年内的第三次更新命名服务器。在2008年,一些DNS厂商发布了联合更新, 阻止被安全研究人员兼IOActive Inc.的渗透测试经理Dan Kaminsky发现的严重漏洞。
 
  Microsoft Excel的远程代码执行漏洞没有更新。赛门铁克、McAfee和其他杀毒厂商检测到了企图攻击该漏洞的木马。微软承认了这个零日漏洞,并说正在准备修复。攻击限制性很大。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Tina Guo
Tina Guo

相关推荐