遊客:  註冊 | 登錄 | 幫助





標題: [分享] [轉貼] 微軟續遭零時差攻擊
ultraegg (我係2蛋爸爸!)     Rank: 7Rank: 7Rank: 7
版主
性別 男
UID 2550

精華 2
帖子 61835
積分 9054   詳情

閱讀權限 150
註冊 2006-8-1
來自
狀態 離線

 
 
 
 
發表於 2006-9-29 08:38 AM  資料  個人空間  短訊  加為好友 
[轉貼] 微軟續遭零時差攻擊

CNET新聞專區:Joris Evers  28/09/2006         


微軟在26日罕見地提前釋出一項安全更新,但鎖定其他未修補漏洞的攻擊依然持續。

微軟公司27日警告使用者注意某個利用PowerPoint新瑕疵的「零時差攻擊」。使用者若不慎打開電郵附件或直接拿到的惡意PowerPoint檔案,就會遭受攻擊。

賽門鐵克公司發給顧客的警報指出:「這個問題能讓攻擊者在遠端對受害電腦執行惡意程式。」新漏洞的影響範圍包括Windows系統與蘋果電腦Mac OS X適用的Office 2000、Office XP和Office 2003。賽門鐵克表示,目前出現的攻擊似乎僅限特定目標。

微軟建議使用者的臨時性防護方法是隨時更新安全軟體,且不要開啟不明來源的簡報檔案。此外,PowerPoint Viewer 2003並未受到影響。安全專家表示,PowerPoint問題只是近來積極被利用的幾個未修補瑕疵之一,分別在本月初和月中曝光的Word和IE ActiveX瑕疵,均尚待解決。

VeriSign iDefense快速反應小組主任Ken Dunham表示:「目前有一個以上的零時差攻擊正在肆虐,這些攻擊的時機和途徑,都是為了打擊微軟。」某些安全觀察家甚至提出「零時差週三」(zero-day Wednesday)這個新名詞。

微軟在26日發出緊急安全更新,修補Windows元件”vgx.dll”的瑕疵。該元件的功用是支援作業系統中的向量標示語言(VML)文件。

惡徒可在使用者不知情的狀況下,利用VML瑕疵在受害電腦中安裝惡意軟體。只要製作一個惡意檔案,在網站或電郵中提供連結,即可完成攻擊。根據iDefense統計,轉往惡意VML網站的域名數量一度高達數百萬個。

McAfee發言人Siobhan MacDermott表示:「這是考驗微軟的時刻,該公司正努力向消費者和企業證明,他們是足以仰賴的安全軟體供應者。這就像試圖關住一匹脫韁的馬,為時已晚。」(陳智文/譯)

頂部

快速美言
           


當前時區 GMT+8, 現在時間是 2024-5-9 04:26 AM

    Powered by Discuz!  © 2001-2007 Comsenz Inc.   
Processed in 0.007835 second(s), 8 queries

清除 Cookies - 聯繫我們 - LIPS Corner 新天藍 - Archiver