12月12日消息,据国外媒体报道,随着补丁星期二的临近,微软正在调查一些新的有关影响IE浏览器的零日攻击漏洞的报告。
Full Disclosure(全面披露)邮件列表在12月8日发布了这个安全漏洞的利用安全漏洞得代码。这个安全漏洞影响到包括WINDOWS 7和WINDOWS Vista在内的多种版本WINDOWS中的IE 6、7.8等浏览器。
目前这个安全漏洞还没有补丁。据安全公司VUPEN Security的一位分析师说,攻击者可能利用这个安全漏洞完全控制一个有漏洞的系统。
据VUPEN称,这个问题是由“mshtml.dll”动态链接库文件中的一个“use-after-free”错误引起的。当处理一个包含各种“@import”规则的参考CSS(层叠样式表)文件的网页的时候,这个错误允许远程攻击者通过一个特殊制作的网页执行任意代码。VUPEN把这个安全漏洞列为“严重”等级的安全漏洞。VUPEN已经证实微软WINDOWS 7、WINDOWS Vista SP2和WINDOWS XP SP3等操作系统的IE 8浏览器有这个安全漏洞。WINDOWS XP SP3操作系统的IE 7和IE 6有这个安全漏洞。
微软响应通讯部门经理Jerry Bryant说,微软还不清楚针对这个最新的IE漏洞实施的攻击。他说,一旦我们结束调查,我们将采取适当的措施保护用户。这些措施包括通过每个月的安全更新发布补丁、补丁周期之外发布补丁或者提供额外的指南帮助用户保护自己。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。