微软表示将在明日发布一个额外补丁,修复三周前公布的IE6和IE7中的远程代码执行漏洞。
MS10-018将修复Web浏览器所使用的一个无效指针引用。这一额外的IE安全更新还将修复IE中的其它九个漏洞,这一更新原本计划在4月13日的周二常规补丁更新中发布。
微软3月9日称,在某些条件下,无效指针会在对象删除之后被访问。通过使用特定的攻击方式,这一漏洞会被利用来执行远程代码。攻击代码已被发布到Metaspolit框架上,促进了紧急补丁的发布。
Microsoft Windows 2000服务包4上的IE6服务包1,以及IE6和IE7都会受到影响,IE8不受影响。
微软在昨日的公告中称:“我们建议用户在更新发布之后尽快安装。”
在先前的公告中,微软称,攻击者会使用鱼叉式网络钓鱼攻击技术来引诱用户访问恶意网站,从而将恶意软件下载到受害者的机器上。之后,攻击者会拥有和本地用户相同的用户权限。目前微软推荐使用可替代的方式,包括将IE中的因特网区域的安全级别调高,禁用脚本和Active X控件。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
软件漏洞到底该不该被披露?
现在有关漏洞披露的辩论非常激烈:一方面企业有权利知道自己正处于危险之中,但另一方面,供应商需要时间来修复漏洞。那么,哪一方面更重要呢?
-
如何检测flash堆喷射攻击?
近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?
-
趋势科技更新中国区病毒码 全力阻击IE零日漏洞新病毒
趋势科技发布安全预警——利用IE零日漏洞(0-day exploit)的新病毒“HTML_EXPDROP.II”及“SWF_DROPPR.II”来袭。
-
危险的应用程序:是时候在企业中禁止IE、Adobe了?
安全公司CSIS最近宣称,只有五个产品应对99%的恶意软件感染负责,它们是:Java,Adobe Reader/Acrobat,Adobe Flash,Internet Explorer和QuickTime。