上周四晚,微软发布了安全公告,警告SharePoint用户一种新的SharePoint零日漏洞,该漏洞允许特权提升。 微软响应通信部门经理Jerry Bryant表示,微软没有发现任何主动攻击试图利用该漏洞。跨站点脚本(XSS)漏洞会影响SharePoint Server 2007和SharePoint Services 3.0。验证的概念代码是公开的。
该漏洞可进行基于浏览器的攻击。 微软表示,用户可以通过向SharePoint Help.aspx XML文件中添加一个访问控制列表来限制访问。但是,微软表示,其解决办法是禁用SharePoint服务器中所有的帮助功能。 微软表示,I……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
上周四晚,微软发布了安全公告,警告SharePoint用户一种新的SharePoint零日漏洞,该漏洞允许特权提升。
微软响应通信部门经理Jerry Bryant表示,微软没有发现任何主动攻击试图利用该漏洞。跨站点脚本(XSS)漏洞会影响SharePoint Server 2007和SharePoint Services 3.0。验证的概念代码是公开的。该漏洞可进行基于浏览器的攻击。
微软表示,用户可以通过向SharePoint Help.aspx XML文件中添加一个访问控制列表来限制访问。但是,微软表示,其解决办法是禁用SharePoint服务器中所有的帮助功能。
微软表示,Internet Explorer 8客户端的服务器受攻击的风险较小。IE 8包含一个在Internet区域中,可以阻止攻击的XSS过滤器。
根据一家总部设在瑞士的安全公司High-Tech Bridge SA称,SharePoint漏洞可以让攻击者在易受攻击的应用程序上执行JavaScript代码。该公司表示,它已在4月12日通知微软该漏洞。
该公司发出警告说,“这个漏洞的成功利用可能导致应用程序遭到破坏、基于cookie的认证凭据被盗窃、敏感数据被泄露或修改。”
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。