微软在周三晚些时候发布了公告,警告用户小心IE中对零日漏洞的新型攻击。
中国安全研究人员可能错误的发布了漏洞的代码。Verisign的iDefense发布了公告解释中国安全知道已经承认了错误。
微软在公告中说攻击是针对Windows XP SP2、 Windows XP SP3, Windows Server 2003 SP1、Windows Server 2003 SP2、Windows Vista、Windows Vista SP1和Windows Server 2008中所支持的IE 7。攻击者利用这个漏洞可以获得和本地用户一样的用户权限。
微软推荐了在可以获得补丁前限制风险的方法。使用IE 7的保护模式可以降低威胁。微软说,IE 7 也应该在高级安全模式下运行。
微软安全相应中心(MSRC)的经理Bill Sisk在MRRC的博客中说不计划发布非常规补丁修复这个问题。
Sisk说:“在完成调查前,微软将采取合适的行动帮助保护我们的用户。可能包括在需要的时候,通过每月补丁或者非常规补丁提供安全更新。”
研究人员说对漏洞的攻击存在于IE处理XML的方式。
赛门铁克的安全研究人员Elia Florio在赛门铁克的博客中说:“漏洞是由于某些区域的堆栈内存的不正确释放功能引起的,这样攻击者就可以使用特制的统一编码URL控制EAX注册,而统一编码URL中含有“0x0A0A”值。”
Florio说赛门铁克跟踪攻击回到了“中国的域名和网站,攻击者用之安装和下载附加的恶意代码组件。”
赛门铁克发布了杀毒和IPS特征码,防御攻击。
补丁管理厂商Qualys Inc.的CTO Wolfgang Kandek说浏览器是目前为止最大的攻击目标。他说Mozilla和Opera都采用了自动补丁保护用户。微软继续在操作系统层面打补丁。
Kandek说:“攻击者更可能攻击服务器漏洞(毕竟,这不需要人的参与),但是现在的Web浏览器是目前每个人都在使用的“杀手应用”。浏览器补丁应该立即采用并不断采用,并从操作系统层面改进到浏览器本身上。”
IE 7漏洞是微软本周发布的第二个零日漏洞。微软发布了周二公告警告用户小心Windows 2000 SP4、Windows XP SP2以及Windows Server 2003 SP1和SP2中的Word 97文件的Wordpad Converter漏洞。攻击者要利用这个漏洞必须跟踪用户打开邮件的附件。成功的攻击可以使攻击者用户本地用户的用户权限。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?