微软上周五表示,正在调查存在于Windows内核中的一处漏洞,该漏洞是由安全研究人员最新发现的,尚未修复。
以色列安全研究人员吉尔·达巴赫(Gil Dabah)近日称,Windows内核存在缓冲区溢出漏洞。达巴赫还把该漏洞的概念验证过程发布到RageStorm.com网站上。
对此,微软安全部门经理杰瑞·布莱恩特(Jerry Bryant)上周五表示:“微软正在调查该问题,结果出炉后,微软将采取适当措施来保护用户。”
安全服务厂商Secunia称,达巴赫发现的该漏洞存在于“Win32k.sys”内核模式设备驱动中,黑客可利用应用编程接口(API)“GetClipboaedData”对用户发动攻击。
Secunia表示,该漏洞影响多个版本Windows系统,包括XP SP3、Server 2003 R2、Vista、Windows 7和Windows Server 2008 SP2。
今年,微软已经发布了13个Windows内核漏洞补丁。本周二,微软还将发布14个安全补丁,其中有10个是针对Windows操作系统的。
原文出处:http://tech.sina.com.cn/it/2010-08-08/09584520125.shtml
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。