据今早最新消息,互联网安全公司发现微软曾在上周发布补丁的IE7(不是早期版本)漏洞正在被攻击。虽然这种新型攻击现在规模很小,而且看起来很具有针对性,但是有可能会大规模爆发。
趋势科技介绍说,这种攻击始于一个电子邮件中的.doc文件。当打开该文件时,它会利用MS09-002漏洞下载并秘密安装远程控制软件。
趋势进一步表示,这种做法通常是某种针对性攻击的一个组成部分。该种攻击往往会迷惑人们,误以为是来自某位同事或者朋友发来的电子邮件。事实上,电子邮件中的附件往往就是有害文件。
然而,互联网风暴中心却表示了更多的担忧。他们警告说(http://isc.sans.org/diary.html?storyid=5884&rss),安全公司所报道的这种使用.doc攻击,“是没有办法来防止这种攻击的”,并且,他们还预计将会在短时期内出现。
好的消息则是,你只需要及时打上补丁就可以保护自己。你可以利用系统中的自动更新来实现升级,或者,你也可以登陆微软的安全公告页面(http://www.microsoft.com/technet/security/Bulletin/MS09-002.mspx)下载补丁。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?