科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道微软听到bug警报 证实Windows-Word攻击

微软听到bug警报 证实Windows-Word攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

微软昨天警告说有一个关键的弱点,将影响到用户运行在Windows 2000,XP和Server 2003 SP1上的Word。

作者:企业群组 来源:eNet硅谷动力 2008年4月15日

关键字: windows 2000 系统安全

  • 评论
  • 分享微博
  • 分享邮件

  【eNet硅谷动力消息】在一家安全公司首次报道这次攻击的几个星期之后,另外一家公司证实这次正在进行的攻击一天后,微软昨天警告说有一个关键的弱点,将影响到用户运行在Windows 2000,XP和Server 2003 SP1上的Word。

  在一份周五发布的咨询中,微软承认"对有针对性的攻击,公开报告十分有限," 利用在微软Jet资料库引擎下的系统漏洞,安装了Windows组件提供的数据访问应用,其中包括微软Access和Visual Basic。

  然而据赛门铁克称,微软所形容的攻击使用了恶性的Word 2000,2002,2003和2007文件,这反过来又调用了易受攻击的Jet .dll文件。

  "我们相信,这个被[微软]描述的问题和在2008年3月20日由赛门铁克安全响应中心Elia Florio所描述的一样," 该安全公司在上周六其deepsight威胁分析网络上告诉顾客。"他指出最近由Panda Security发现的,一场可能未被发现的零日攻击。"

  Panda的研究员Ismael Briones近三个星期前在其博客内对漏洞进行了披露,但他表示,微软已驳回他关于未被发现攻击的报告。"微软回答说,他们将不会解决这些mdb的漏洞,因为似乎他们不承认它是的漏洞,就好像他们不会承认来自于.mdb文件的漏洞。" Ismael Briones在他三月三日的报道中提到。

  "你似乎是用一种微软认为不安全的文件类型报告一个问题,很多程序,如Internet Explorer和Outlook,将自动阻止这些文件, "Briones报道,微软代表通过电子邮件回应他。

  然而在上星期,赛门铁克的研究人员分析了一个利用这种规避.mdb文件格式在Outlook中通过简单地重新命名档案格式的电子邮件客户端接受。"事实上,这是有可能的直接从Word中请求msjet40.dll,不必使用Access,"赛门铁克的Florio在周四的报告中称,"在这次攻击中,.doc文件利用邮件合并功能来输入外部数据源文件,所以它有效地制止了装入Access的恶意样本。"

  Florio同时还指出,在已被黑客利用的Jet中目前至少有两个补丁程序bug。其中一个bug在3年前被报道。

  微软表示,用户在Windows Vista和Windows Server 2003 SP2中使用Word是不会有危险的,因为这些操作系统包括不同版本的Jet。

  虽然微软对威胁不予重视,但发言人Bill sisk证实了补丁正在开发中。"目前我们已经设立了一个工作小组来制定一项更新的相应的质量,在我们定期公告过程中释放取决于客户的影响的波段更新, "他在微软安全反应中心的博客的报告中说道。

  在补丁程序推出之前,微软表示用户和IT系统管理员能够在网关禁用Jet或封锁.mdb文件。

  微软决定在4月8日,周二释放补丁 。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章