科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道不明链接要慎重 攻击者锁定微软两安全漏洞

不明链接要慎重 攻击者锁定微软两安全漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 针对微软的DirectX Media隐患和XML Core Service漏洞的利用代码已经出现,前者目前还没有相应的补丁,而后者(XML Core Service漏洞)的修复补丁已经推出,请用户尽快升级。

来源:论坛整理 2008年7月15日

关键字: 安全 漏洞 系统安全

  • 评论
  • 分享微博
  • 分享邮件

攻击者已经把目光锁定在微软产品的两个漏洞上,它们分别是未修复的DirectX Media隐患和XML Core Service漏洞,微软已经在上周释放的MS07-042安全升级中修复了后面那个漏洞。

杀毒软件公司赛门铁克已经发邮件提醒其DeepSight威胁管理服务的客户,并且已经把漏洞的危险等级提升为2。

赛门铁克在邮件中表示,已经发现首个利用微软DirectX Media SDK DXTLIPI.DLL ActiveX控件造成缓存溢出的网站。目前微软还没有推出相应的修复补丁。

赛门铁克称,DirectX Media SDK DXTLIPI.DLL ActiveX控件很容易引起缓存溢出漏洞,因为它没有对用户提供的数据进行边界检查。一旦成功利用这个漏洞,攻击者就能够在运行这个ActiveX控件的应用程序环境中执行任意代码,而就算利用失败也可能会导致拒绝服务攻击。所幸前提是攻击者必须引诱用户访问某个恶意网页才能实现攻击。

同时,赛门铁克警告道,一位高级安全工程师已经成功的利用微软在MS07-042升级中修复的XML Core Service漏洞通过JavaScript代码造成IE 6.0崩溃,运行IE的操作系统分别是Windows 2000/XP SP2。微软表示攻击者通过引诱IE用户浏览某个特别修改过的站点来发起攻击。这个漏洞会影响到Windows 2000/XP/Vista和Office 2003、2007 Office System。

有人认为8月是个不吉祥的月份,因为很多IT专员都在这个时间享受暑假,攻击者有机可乘。也有人认为,黑客想使用在Black Hat大会和Defcon会议上学到到新方法来对微软的8月漏洞进行试验。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章