微软计划在周二发布两个安全漏洞,包括影响微软Windows和Office的远程代码执行漏洞的严重补丁。
微软在预告中说,这两个漏洞可以被攻击者远程利用,获取对关键文件的访问。这个关键漏洞是在XML Core Services,并会影响到Windows 2000、Windows XP、 Windows Vista和Windows Server 2003以及2008。
XML Core Services中的另一个漏洞的等级是重要,影响Microsoft Office 2003 SP3、Word Viewer 2003 SP3 和Microsoft Office Compatibility Pack for Word, Excel以及PowerPoint 2007的文件格式。
微软把不需要被用户行为的恶意攻击漏洞定为严重。而等级是重要的漏洞被利用后会导致对用户数据机密性、完整性和可用性的攻击,或者对处理资源的完整性和可用性攻击。
微软还计划在Microsoft Update、Windows Update和Windows Server Update Services (WSUS)中发布非安全、高优先级的更新。
同时,微软仍然监控外部的恶意软件。这种利用远程过程调用(remote procedure call,RPC)的漏洞是在MS08-067紧急补丁中修复的。
微软安全回应中心的安全项目经理Christopher Budd敦促用户配置补丁,防止被攻击的风险。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
黑客发现,跨站脚本仍是最大漏洞
据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。