科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道微软新漏洞再遭零时差攻击 安全努力为时已晚?

微软新漏洞再遭零时差攻击 安全努力为时已晚?

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

微软在26日罕见地提前发布一项安全更新,但锁定其他未修补漏洞的攻击依然持续。

作者:TechUpdate 2008年4月14日

关键字: 漏洞管理 补丁管理 安全 微软

  • 评论
  • 分享微博
  • 分享邮件

微软在26日罕见地提前发布一项安全更新,但锁定其他未修补漏洞的攻击依然持续。

微软公司27日警告使用者注意某个利用PowerPoint新瑕疵的“零时差攻击”。使用者若不慎打开电邮附件或直接拿到的恶意PowerPoint文件,就会遭受攻击。

赛门铁克公司发给顾客的警报指出:“这个问题能让攻击者在远端对受害电脑执行恶意程序。”新漏洞的影响范围包括Windows系统与苹果电脑Mac OS X适用的Office 2000、Office XP和Office 2003。赛门铁克表示,目前出现的攻击似乎仅限特定目标。

微软建议使用者的临时性防护方法是随时更新安全软件,且不要开启不明来源的简报文件。此外,PowerPoint Viewer 2003并未受到影响。安全专家表示,PowerPoint问题只是近来积极被利用的几个未修补瑕疵之一,分别在本月初和月中曝光的Word和IE ActiveX瑕疵,均尚待解决。

VeriSign iDefense快速反应小组主任Ken Dunham表示:“目前有一个以上的零时差攻击正在肆虐,这些攻击的时机和途径,都是为了打击微软。”某些安全观察家甚至提出“零时差周三”(zero-day Wednesday)这个新名词。

微软在26日发出紧急安全更新,修补Windows元件”vgx.dll”的瑕疵。该元件的功用是支持操作系统中的向量标示语言(VML)文件。

恶徒可在使用者不知情的状况下,利用VML瑕疵在受害电脑中安装恶意软件。只要制作一个恶意文件,在网站或电邮中提供链接,即可完成攻击。根据iDefense统计,转往恶意VML网站的域名数量一度高达数百万个。

McAfee发言人Siobhan MacDermott表示:“这是考验微软的时刻,该公司正努力向消费者和企业证明,他们是足以仰赖的安全软件供应者。这就像试图关住一匹脱缰的马,为时已晚。”

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章