廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 2660 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
彗星風采 手機
個人頭像
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x0 鮮花 x24
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
零時差攻擊
新聞轉貼自Taiwan.CNET.com

微軟續遭零時差攻擊

CNET新聞專區:Joris Evers  28/09/2006    
友善列印   Email文章給朋友   儲存文章

微軟在26日罕見地提前釋出一項安全更新,但鎖定其他未修補漏洞的攻擊依然持續。

微軟公司27日警告使用者注意某個利用PowerPoint新瑕疵的「零時差攻擊」。使用者若不慎打開電郵附件或直接拿到的惡意PowerPoint檔案,就會遭受攻擊。

賽門鐵克公司發給顧客的警報指出:「這個問題能讓攻擊者在遠端對受害電腦執行惡意程式。」新漏洞的影響範圍包括Windows系統與蘋果電腦Mac OS X適用的Office 2000、Office XP和Office 2003。賽門鐵克表示,目前出現的攻擊似乎僅限特定目標。

微軟建議使用者的臨時性防護方法是隨時更新安全軟體,且不要開啟不明來源的簡報檔案。此外,PowerPoint Viewer 2003並未受到影響。安全專家表示,PowerPoint問題只是近來積極被利用的幾個未修補瑕疵之一,分別在本月初和月中曝光的Word和IE ActiveX瑕疵,均尚待解決。

VeriSign iDefense快速反應小組主任Ken Dunham表示:「目前有一個以上的零時差攻擊正在肆虐,這些攻擊的時機和途徑,都是為了打擊微軟。」某些安全觀察家甚至提出「零時差週三」(zero-day Wednesday)這個新名詞。

微軟在26日發出緊急安全更新,修補Windows元件”vgx.dll”的瑕疵。該元件的功用是支援作業系統中的向量標示語言(VML)文件。

惡徒可在使用者不知情的狀況下,利用VML瑕疵在受害電腦中安裝惡意軟體。只要製作一個惡意檔案,在網站或電郵中提供連結,即可完成攻擊。根據iDefense統計,轉往惡意VML網站的域名數量一度高達數百萬個。

McAfee發言人Siobhan MacDermott表示:「這是考驗微軟的時刻,該公司正努力向消費者和企業證明,他們是足以仰賴的安全軟體供應者。這就像試圖關住一匹脫韁的馬,為時已晚。」(陳智文/譯)

在微軟推出正式補丁時,需要先卸载第三方補丁再安裝微軟正式補丁!支持所有除64位和IA外的系统。



獻花 x0 回到頂端 [樓 主] From:臺灣中華電信HINET | Posted:2007-04-01 22:58 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.028418 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言