扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
微软MS09-002安全更新可解决两个安全报告的漏洞。如果用户使用Internet Explorer 7查看特制网页,则所有漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理员用户权限的用户受到的影响要小。这是因为如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于在Windows XP和Windows Vista的所有受支持版本上运行的Internet Explorer 7,此安全更新的等级为“严重”。对于在Windows Server 2003和Windows Server 2008的所有受支持版本上运行的Internet Explorer 7,此安全更新的等级为“中等”。
这个漏洞的利用形式,主要是构建一个特殊的网页,再诱使用户去点击。
利用微软MS09-002漏洞的完整攻击源代码已经被公布在互联网上,加之这个漏洞比较“新”,许多用户还不知晓,尚未来得及打补丁。而这正给病毒木马制造团伙创造了便利,使其有机可乘。哪怕只是一个略懂编程的中学生,都可以利用这些源代码迅速制造出新的木马病毒。
赛迪网安全频道上周所做安全访谈(访谈:安全专家告诉你“猫癣”病毒来龙去脉)中提到的usp10.dll(猫藓、犇牛)病毒的幕后集团就已经把黑手伸向了这次的MS09-002 IE7漏洞,迅速替换了其原先所利用的IE7 XML漏洞,大面积推广“猫癣”下载器,抢在用户打漏洞补丁前实现利益最大化。
中国国内用户,几乎百分之百采用管理员权限登录电脑。微软声称Windows 2003和Windows 2008缺省配置IE是高安全等级访问,再把需要访问的网站添加到信任列表。但很多使用Windows 2003或Windows 2008的人并不这样做,他们在安装完系统之后,基本上会卸载IE安全增强组件,再把IE的配置修改成和Windows XP一样。
这里提醒广大用户及时下载安装微软MS09-002漏洞补丁!
安全贴士:微软MS09-002漏洞
微软MS09-002漏洞包含两部分
1.未初始化的内存损坏漏洞:CVE-2009-0075
Internet Explorer访问已被删除的对象的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
2.CSS 内存损坏漏洞:CVE-2009-0076
Internet Explorer处理级联样式表(CSS)的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者