分享:
x0
|
零时差攻击
新闻转贴自Taiwan.CNET.com
微软续遭零时差攻击
CNET新闻专区:Joris Evers 28/09/2006 友善列印 Email文章给朋友 储存文章
微软在26日罕见地提前释出一项安全更新,但锁定其他未修补漏洞的攻击依然持续。
微软公司27日警告使用者注意某个利用PowerPoint新瑕疵的「零时差攻击」。使用者若不慎打开电邮附件或直接拿到的恶意PowerPoint档案,就会遭受攻击。
赛门铁克公司发给顾客的警报指出:「这个问题能让攻击者在远端对受害电脑执行恶意程式。」新漏洞的影响范围包括Windows系统与苹果电脑Mac OS X适用的Office 2000、Office XP和Office 2003。赛门铁克表示,目前出现的攻击似乎仅限特定目标。
微软建议使用者的临时性防护方法是随时更新安全软体,且不要开启不明来源的简报档案。此外,PowerPoint Viewer 2003并未受到影响。安全专家表示,PowerPoint问题只是近来积极被利用的几个未修补瑕疵之一,分别在本月初和月中曝光的Word和IE ActiveX瑕疵,均尚待解决。
VeriSign iDefense快速反应小组主任Ken Dunham表示:「目前有一个以上的零时差攻击正在肆虐,这些攻击的时机和途径,都是为了打击微软。」某些安全观察家甚至提出「零时差周三」(zero-day Wednesday)这个新名词。
微软在26日发出紧急安全更新,修补Windows元件”vgx.dll”的瑕疵。该元件的功用是支援作业系统中的向量标示语言(VML)文件。
恶徒可在使用者不知情的状况下,利用VML瑕疵在受害电脑中安装恶意软体。只要制作一个恶意档案,在网站或电邮中提供连结,即可完成攻击。根据iDefense统计,转往恶意VML网站的域名数量一度高达数百万个。
McAfee发言人Siobhan MacDermott表示:「这是考验微软的时刻,该公司正努力向消费者和企业证明,他们是足以仰赖的安全软体供应者。这就像试图关住一匹脱缰的马,为时已晚。」(陈智文/译)
在微软推出正式补丁时,需要先卸载第三方补丁再安装微软正式补丁!支持所有除64位和IA外的系统。
|