一名黑客上周于BugTraq邮件论坛公布了锁定IE漏洞的0day攻击程序,根据国外媒体报道,微软已于本周证实该漏洞的存在。
eWeek引述微软发言人的说法指出,微软已得知相关攻击程序已被公布在网络上,但目前尚未接获攻击报告。
赛门铁克(Symantec)表示,该漏洞存在于IE处理CCS信息的方式,影响IE 6及IE 7,虽然日前已有的攻击程序尚不可靠,但预计很快就会出现更完整的攻击程序。
另一安全顾问VUPEN则表示该漏洞会导致远端程序攻击,属于0day攻击的重大漏洞。
微软并未对漏洞细节及所影响的系统多作说明,但针对漏洞的修补则采用一贯的官方回应,表示一旦完成调查,就会采取适当措施以保护使用者,包括透过例行性修补更新或是提供紧急更新。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。