黑客公开发布了利用Windows操作系统一个严重安全漏洞的新的攻击代码,迫使微软在这个安全漏洞导致蠕虫爆发之前修复这个安全漏洞.
这个安全漏洞是在9月7日公开的.但是,到目前为止利用这个安全漏洞攻击计算机的程序除了导致系统崩溃之外还不能做其它的事情.Harmony安全高级研 究员Stephen Fewer开发的攻击代码能够让攻击者在计算机上运行费授权的软件,从理论上使这个安全漏洞成为了一个严重的问题.Fewer的代码本周一添加到了开源 Metasploit入侵测试工具.
两周前,一个名为Immunity的小公司开发了自己的利用这个安全漏洞的攻击代码.但是,这个代码仅提供给这家公司的注册用户.相比之下,任何人都可以下载Metasploit入侵测试工具.这就意味着这个攻击代码现在已经广泛提供了.
Metasploit开发人员HD Moore说,这个利用安全漏洞的代码在Windows Vista SP1和SP2以及Windows 2008 SP1服务器等软件上是有效的.这个攻击代码还可以攻击Windows 2008 SP2.
但是,这个攻击代码也许还不完全可靠.Immunity高级研究员Kostya Kortchinsky说,他只能利用这个Metasploit攻击代码攻击在VMware虚拟机进程中运行的Windows Vista操作系统.当他在本地Windows操作系统上运行这个攻击代码的时候,这个攻击代码只能导致系统崩溃.
这个攻击代码不影响Windows XP、Windows Server 2003或者Windows 2000操作系统.Windows 7已经修复了这个安全漏洞.
微软在10月13日发布安全补丁时是否会修复这个安全漏洞还有待观察.
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
Windows现漏洞 可绕过AppLocker白名单实施攻击
安全研究人员发现,通过使用Windows命令行使用程序(可追溯到Windows XP),基于Windows AppLocker的应用白名单保护可以被绕过。
-
XSS与XSSI区别何在?
跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?在本文中,专家Michael Cobb将就此进行详细探讨。